<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:podcast="https://podcastindex.org/namespace/1.0" xmlns:rawvoice="https://blubrry.com/developer/rawvoice-rss/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>XY Magazine</title>
	<atom:link href="https://www.xymag.tv/feed/" rel="self" type="application/rss+xml"/>
	<link>https://www.xymag.tv</link>
	<description>Le podcast magazine ADN du numérique</description>
	<lastBuildDate>Sat, 04 Apr 2026 16:05:06 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.xymag.tv/wp-content/uploads/2020/10/cropped-logo-web-150x150.jpg</url>
	<title>XY Magazine</title>
	<link>https://www.xymag.tv</link>
	<width>32</width>
	<height>32</height>
</image> 
	<atom:link href="https://pubsubhubbub.appspot.com/" rel="hub"/>
	<itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author>
	<itunes:explicit>no</itunes:explicit>
	<itunes:image href="http://www.xymag.tv/wp-content/uploads/2011/10/vlcsnap-2011-10-09-01h35m23s215.png"/>
	<itunes:type>episodic</itunes:type>
	
	<podcast:medium>video</podcast:medium>
	<image>
		<title>XY Magazine</title>
		<url>https://www.xymag.tv/wp-content/uploads/2021/03/logo-print-hd_1400.png</url>
		<link>https://www.xymag.tv</link>
	</image>
	
	
	
	<rawvoice:rating>TV-G</rawvoice:rating>
	<rawvoice:location>Lyon</rawvoice:location>
	<podcast:location rel="subject">Lyon</podcast:location>
	<podcast:updateFrequency rrule="FREQ=WEEKLY;BYDAY=SA">Weekly</podcast:updateFrequency>
	<rawvoice:frequency>Weekly</rawvoice:frequency>
	<rawvoice:donate href="https://fr.tipeee.com/xy-magazine/"/>
	<podcast:funding url="https://fr.tipeee.com/xy-magazine/"/>
	<podcast:person role="Producer">Régis BAUDOUIN</podcast:person>
	<podcast:podping usesPodping="true"/>
	<rawvoice:subscribe deezer="https://www.deezer.com/show/1001295921" feed="https://www.xymag.tv/feed/" gaana="http://www.xymag.tv/feed/podcast/" html="https://www.xymag.tv/a-propos/" itunes="http://itunes.apple.com/fr/podcast/xymagpodcast/id467894028?l=en " pandora="https://www.pandora.com/podcast/xy-magazine/PC:1001093231" pcindex="https://podcastindex.org/podcast/43319" podchaser="https://www.podchaser.com/podcasts/xy-magazine-42243" tunein="https://tunein.com/radio/XY-Magazine-p1419579"/>
	<copyright>XY Magazine</copyright><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords><itunes:summary>Le podcast d'un homme et une femme qui partagent leurs passions pour les techno</itunes:summary><itunes:subtitle>Le podcast technologique de la génération X et Y</itunes:subtitle><itunes:category text="Technology"><itunes:category text="Tech News"/></itunes:category><itunes:owner><itunes:email>xymagpodcast@gmail.com</itunes:email><itunes:name>XY Magazine le podcast techno de la génération X et Y</itunes:name></itunes:owner><item>
		<title>Votre banque va-t-elle limiter vos achats</title>
		<link>https://www.xymag.tv/les-videos/votre-banque-va-t-elle-limiter-vos-achats/</link>
					<comments>https://www.xymag.tv/les-videos/votre-banque-va-t-elle-limiter-vos-achats/#respond</comments>
		
		
		<pubDate>Sat, 04 Apr 2026 14:07:00 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[intellegence artificielle]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8385</guid>

					<description><![CDATA[<p>Vous avez atteint votre quota carbone mensuel. Cette transaction est suspendue.</p>
The post <a href="https://www.xymag.tv/les-videos/votre-banque-va-t-elle-limiter-vos-achats/">Votre banque va-t-elle limiter vos achats</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<h1 class="wp-block-heading">L’ère du score carbone personnel : Quand votre banquier devient votre conscience</h1>



<p><strong>Par Régis BAUDOUIN</strong></p>



<p>« <em>Transaction refusée : Quota carbone mensuel atteint.</em> »</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Les banques vont bloquer vos dépenses selon votre bilan carbone" width="1104" height="621" src="https://www.youtube.com/embed/nJJiVLN3Dv4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Imaginez la scène : vous êtes à la caisse, votre solde bancaire est largement positif, mais votre paiement est bloqué. Ce n&#8217;est pas une panne réseau, ni un oubli de code. C&#8217;est l&#8217;intelligence artificielle de votre banque qui vient de juger votre empreinte écologique trop lourde pour ce mois-ci. Ce scénario, digne d&#8217;un épisode de <em>Black Mirror</em>, n&#8217;est plus une fiction dystopique.</p>



<p>En ce printemps 2026, <a href="https://www.doconomy.com/" target="_blank" rel="noopener" title="plusieurs néo-banques européennes">plusieurs néo-banques européennes</a> et géants du paiement testent le <strong>&#8220;blocage vert&#8221;</strong> : une fonctionnalité qui lie votre plafond de dépenses à l&#8217;empreinte carbone de vos achats. Entre incitation vertueuse et crédit social déguisé, XY Magazine décrypte cette nouvelle frontière du contrôle numérique.</p>



<p><a href="https://mabanque.bnpparibas/fr/vos-besoins/vos-projets/transition-energetique-et-ecologique/empreinte-carbone" title="">BNP Paribas propose un bilan carbone individuel</a> pour le mesurer et le réduire. Mais si vous ne le faites pas. Peut-il bloquer certaines dépenses ?</p>



<figure class="wp-block-image size-large"><a href="https://www.xymag.tv/wp-content/uploads/2026/04/image.png"><img fetchpriority="high" decoding="async" width="1024" height="316" src="https://www.xymag.tv/wp-content/uploads/2026/04/image-1024x316.png" alt="exemple du reportions BNP" class="wp-image-8393" srcset="https://www.xymag.tv/wp-content/uploads/2026/04/image-1024x316.png 1024w, https://www.xymag.tv/wp-content/uploads/2026/04/image-300x93.png 300w, https://www.xymag.tv/wp-content/uploads/2026/04/image-768x237.png 768w, https://www.xymag.tv/wp-content/uploads/2026/04/image.png 1135w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">exemple du reportions BNP</figcaption></figure>



<p>Ce service de plafond carbone existe aussi avec <a href="https://www.helios.do/qui-sommes-nous/" target="_blank" rel="noopener" title="">Helios</a> une néo banque française qui propose des cartes visa associées à une compteur de carbone.</p>



<h2 class="wp-block-heading">Le mécanisme du Plafond Carbone : De la donnée au contrôle</h2>



<p>Jusqu&#8217;à présent, vos données de transaction servaient principalement à vous profiler pour vous soumettre des offres ciblées. Aujourd&#8217;hui, la finalité change : il s&#8217;agit de piloter votre comportement.</p>



<p>Pour limiter vos dépenses et votre consommations, les banques ont pris l&#8217;angle bilan carbone. On peut  le considérer comme positif au regard de l&#8217;enjeu climatique.</p>



<h3 class="wp-block-heading">L’analyse automatique &#8220;Vert vs Brun&#8221;</h3>



<p>Grâce à l’IA et aux <strong>normes ISO de reporting extra-financier 2026</strong>, votre banque catégorise désormais chaque dépense. Ce traçage est facilité par l&#8217;ADEME, qui a poussé l&#8217;étiquetage<a href="http://xymag.tv/les-videos/letat-a-une-feuille-de-route-numerique-et-data-pour-lecologie/" target="_blank" rel="noopener" title=""> environnemental sur presque tous les produits de consommation</a>. Votre banque sait donc, en temps réel, si votre achat est &#8220;vert&#8221; ou &#8220;brun&#8221;.</p>



<h3 class="wp-block-heading">Le Nudging : L&#8217;incitation qui murmure à votre oreille</h3>



<p>Cela commence doucement par des notifications : « <em>Cet achat de billet d’avion représente 40 % de votre budget annuel </em> » C’est le <strong>Nudging</strong>. Mais une question demeure : qui définit l&#8217;étalon du &#8220;bien&#8221; et du &#8220;mal&#8221; écologique ?</p>



<p>On le voit bien avec la SNCF qui le fait pour chaque voyage. On se dit bien que un jour on pourra agir sur cet indicateur au niveau des droit fondamentaux.</p>



<p>La question du référentiel de ce qui est bien ou pas sera un point clé de la restriction des libertés. Cela va se faire par la loi. C&#8217;est déjà le cas avec les taxes sur les voitures pour inciter à acquérir une technologie electrique.</p>



<h3 class="wp-block-heading">Le Plafond Dynamique : La liberté sous conditions</h3>



<p>La nouveauté de 2026, c&#8217;est l&#8217;apparition de comptes bancaires &#8220;engagés&#8221;. L&#8217;utilisateur accepte volontairement — souvent en échange d&#8217;une réduction de frais — un blocage réel au-delà d&#8217;un certain seuil d&#8217;émissions.</p>



<ul class="wp-block-list">
<li><strong><a href="https://www.helios.do/" target="_blank" rel="noopener" title="">Helios</a></strong>, la néo-banque française, propose déjà des cartes Visa associées à un compteur carbone.</li>
</ul>



<figure class="wp-block-image size-large"><a href="https://www.xymag.tv/wp-content/uploads/2026/04/hrlios.png"><img decoding="async" width="1024" height="417" src="https://www.xymag.tv/wp-content/uploads/2026/04/hrlios-1024x417.png" alt="bilan carbone" class="wp-image-8398" srcset="https://www.xymag.tv/wp-content/uploads/2026/04/hrlios-1024x417.png 1024w, https://www.xymag.tv/wp-content/uploads/2026/04/hrlios-300x122.png 300w, https://www.xymag.tv/wp-content/uploads/2026/04/hrlios-768x313.png 768w, https://www.xymag.tv/wp-content/uploads/2026/04/hrlios-1536x625.png 1536w, https://www.xymag.tv/wp-content/uploads/2026/04/hrlios.png 1977w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Bilan carbone</figcaption></figure>



<ul class="wp-block-list">
<li>En Suède, la <strong>Carte DO de Doconomy</strong> permet de choisir un montant carbone à ne pas dépasser.</li>
</ul>



<p>Mais que se passe-t-il si ce choix, aujourd&#8217;hui individuel, devient imposé par la banque ou un organisme externe ?</p>



<p>Pourquoi mesurer, si un jour, ce n&#8217;est pas pour réduire.</p>



<h2 class="wp-block-heading">Enjeux de souveraineté et dérive vers le &#8220;Crédit Social&#8221;</h2>



<p>Le rôle historique d&#8217;une banque est de sécuriser vos dépôts et d&#8217;octroyer des financements. Est-il de suivre vos habitudes alimentaires ou vos modes de chauffage ?</p>



<ul class="wp-block-list">
<li><strong>L’outil de surveillance totale :</strong> En analysant le Carbone, la banque accède à une radiographie complète de votre mode de vie. C’est une mine d’or pour le profilage qui dépasse largement l&#8217;objet social bancaire.</li>



<li><strong>Le risque du score de crédit :</strong> À quand un taux de crédit immobilier indexé sur votre score carbone ? Les assureurs et banquiers y voient déjà un moyen de calculer le « risque de transition » de leurs clients. Un mauvais bilan carbone pourrait demain signifier un emprunt plus cher.</li>



<li>On peut aussi basculer sur le crédit social comme en Chine qui donne ou retire des droits en fonction de ses actions.</li>



<li><strong>L’IA de confiance en question :</strong> Comment vérifier la transparence de l’algorithme qui calcule votre impact ? Un bug ou un biais dans la base de données de l&#8217;ADEME pourrait restreindre vos droits fondamentaux sans recours simple.</li>
</ul>



<h2 class="wp-block-heading">Conclusion : Conscience ou contrainte ?</h2>



<p>Ce qui commence de manière ludique — comme l&#8217;affichage carbone de la SNCF pour chaque voyage — glisse inexorablement vers une régulation des droits individuels. Sous couvert de survie climatique, pourrons-nous demain interdire des voyages ou des dépenses essentielles ? Qui va décider comment gérer les exceptions. </p>



<p>La CNIL veille, mais la pression de l&#8217;urgence écologique est forte. Alors que la frontière entre outil pédagogique et instrument de coercition s&#8217;estompe, une question s&#8217;impose :</p>



<p><strong>Préférerez-vous être bloqué par votre banquier&#8230; ou par votre conscienc</strong>e </p>



<p></p>The post <a href="https://www.xymag.tv/les-videos/votre-banque-va-t-elle-limiter-vos-achats/">Votre banque va-t-elle limiter vos achats</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/votre-banque-va-t-elle-limiter-vos-achats/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="282425191" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/banque_carbone_short.mp4"/>

				<itunes:title>Votre banque va-t-elle limiter vos achats</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>9:28</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2026/04/Les-banques-carbone.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Vous avez atteint votre quota carbone mensuel. Cette transaction est suspendue. The post Votre banque va-t-elle limiter vos achats first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Vous avez atteint votre quota carbone mensuel. Cette transaction est suspendue. The post Votre banque va-t-elle limiter vos achats first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Microsoft 365 sous pression</title>
		<link>https://www.xymag.tv/les-videos/microsoft-365-sous-pression/</link>
					<comments>https://www.xymag.tv/les-videos/microsoft-365-sous-pression/#respond</comments>
		
		
		<pubDate>Sat, 28 Mar 2026 13:57:47 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Souveraineté]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8356</guid>

					<description><![CDATA[<p>« On ne peut pas quitter Microsoft. » Cette phrase, entendue dans toutes les DSI depuis dix ans, est en train de devenir obsolète.</p>
The post <a href="https://www.xymag.tv/les-videos/microsoft-365-sous-pression/">Microsoft 365 sous pression</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>« On ne peut pas quitter Microsoft. » Cette phrase, entendue dans toutes les DSI depuis dix ans, est en train de devenir obsolète.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Quittez Microsoft c&#039;est possible" width="1104" height="621" src="https://www.youtube.com/embed/QmWeIWpV04E?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Entre une hausse des tarifs de <a href="https://www.lemondeinformatique.fr/actualites/lire-hausse-des-prix-de-microsoft-365-pour-les-entreprises-en-2026-98712.html" target="_blank" rel="noopener" title=""><strong>25 %</strong> à 30% en deux ans sous prétexte</a> d&#8217;IA et une pression juridique sans précédent (commission d&#8217;enquête parlementaire de mars 2026, directive <a href="https://www.xymag.tv/les-videos/transposition-de-la-directive-nis2-pour-le-secteur-public/" target="_blank" rel="noopener" title="">NIS2</a>, circulaire ministérielle), l&#8217;alternative souveraine n&#8217;est plus un choix militant, c&#8217;est une stratégie de survie pour les entreprises.</p>



<h3 class="wp-block-heading">Pourquoi le vent tourne en 2026</h3>



<p>Plusieurs éléments contribuent à ce changement d&#8217;attitude vis à vis de Microsoft mais aussi de tous les éditeurs qui</p>



<ul class="wp-block-list">
<li><strong>La &#8220;Taxe IA&#8221; :</strong> Microsoft a généralisé ses hausses de prix en injectant Copilot par défaut. Pour beaucoup d&#8217;entreprises, payer pour une IA qu&#8217;elles n&#8217;utilisent qu&#8217;à 10 % devient inacceptable. D&#8217;autant que le constat est fait que d&#8217;autres modules ne sont jamais utilisés.</li>



<li><strong>Le piège du Cloud Act :</strong> Malgré les promesses de résidence des données en Europe, l&#8217;ambiguïté juridique demeure. <a href="https://presseagence.fr/paris-souverainete-numerique-lassemblee-nationale-enquete-sur-les-dependances-de-la-france/" target="_blank" rel="noopener" title="">La commission parlementaire présidée par Cyrielle Chatelain (mars 2026) </a>pointe du doigt la vulnérabilité des secteurs critiques (santé, éducation).</li>



<li><strong>L&#8217;effet de masse :</strong> Le Health Data Hub a officiellement amorcé son retrait des services Microsoft. Quand le &#8220;paquebot&#8221; de l&#8217;État bouge, tout l&#8217;écosystème suit.</li>
</ul>



<p>A cela s&#8217;ajoute un contexte international anxiogène. Les USA jouent leur propre partition laissant leurs alliées historiques de coté.</p>



<p>La position de la France est désormais sans ambiguïté. Le Directeur interministériel du numérique (DINUM) a acté que Microsoft 365 est&nbsp;<strong>&#8220;non conforme&#8221;</strong>&nbsp;à la doctrine&nbsp;<strong>&#8220;Cloud au centre&#8221;</strong>. De fait, la solution est exclue du label&nbsp;<strong><a href="https://www.xymag.tv/souverainete/letat-francais-est-il-toujours-souverain/" target="_blank" rel="noopener" title="">&#8220;Cloud de confiance</a>&#8220;</strong>, réservé aux infrastructures protégeant les données contre les lois extraterritoriales.</p>



<h3 class="wp-block-heading">Qui sont les challengers ?</h3>



<p>On ne cherche plus &#8220;le Microsoft français&#8221; (qui n&#8217;existe pas en un seul bloc), mais un assemblage de briques de solution françaises ou européennes. Les caractéristiques sont les suivantes. Une offre cloud souveraine (Secnumcloud), des modules open source ou totalement libres.</p>



<p>L&#8217;inconvénient par rapport aux solution des acteurs en place est l&#8217;effet patchwork. En réalité, les besoin sont simples :  une solution collaborative, un traitement de texte, un tableur, une base de données, un messagerie, une solution de visio. </p>



<p>Avec cela on peut travailler dans presque tous les domaines. Quand on regarde la marché présente beaucoup  d&#8217;alternatives.</p>



<ul class="wp-block-list">
<li><strong>La Suite Collaborative :</strong> <strong><a href="https://jamespot.com/" target="_blank" rel="noopener" title="">Jamespot </a>(</strong>TeamWork<strong>)</strong> et <a href="https://www.wimi-teamwork.com/fr" target="_blank" rel="noopener" title=""><strong>Wimi</strong> </a>s&#8217;imposent comme les alternatives les plus matures pour la gestion de projet et la communication, mais il existe aussi des solution installées et auto hébergeables  comme <a href="https://nextcloud.com/" target="_blank" rel="noopener" title="">Nextcloud </a>et mes amis de <a href="https://divprotocol.com/fr" target="_blank" rel="noopener" title="">Div Protocol</a>.</li>



<li><strong>La Bureautique :</strong> Le couple <a href="https://www.onlyoffice.com/fr" target="_blank" rel="noopener" title=""><strong>OnlyOffice</strong> </a>ou <strong><a href="https://www.collaboraonline.com/fr/" target="_blank" rel="noopener" title="">Collabora Online</a></strong> intégré à des solutions comme <strong>eXo Platform</strong> ou <strong>Nextcloud</strong> offre désormais une compatibilité .docx quasi parfaite.</li>



<li><strong>Le Cloud de Confiance :</strong> L&#8217;arrivée de S3NS (Thales/Google) et de Bleu (Orange/Capgemini/Microsoft) qualifiés SecNumCloud crée une zone &#8220;hybride&#8221; pour ceux qui veulent la puissance des outils US sans le risque juridique. Le seul vrai hyperscaler Secnumcloud et français c&#8217;est <a href="https://www.ovhcloud.com/fr/" target="_blank" rel="noopener" title="">OVHcloud</a>.</li>
</ul>



<p>Une méconnaissance persistante laisse croire que la localisation physique des serveurs sur le sol européen suffit à garantir la protection des données. En tant qu&#8217;expert, je dois marteler cette vérité : la souveraineté n&#8217;est pas une question de géographie, mais de juridiction. Un fournisseur dont le siège social est hors de l&#8217;Union européenne demeure structurellement soumis à sa législation d&#8217;origine, créant un conflit insoluble avec le RGPD.</p>



<p>Le&nbsp;CLOUD Act&nbsp;américain permet aux autorités d&#8217;outre-Atlantique d&#8217;exiger l&#8217;accès aux données, indépendamment de leur lieu de stockage. Ce risque n&#8217;est plus théorique : l&#8217;arrêt&nbsp;Schrems <strong>II</strong>&nbsp;de la CJUE et l&#8217;amende record de&nbsp;1,2 milliard d&#8217;euros&nbsp;infligée à Meta en 2025 pour transferts illégaux soulignent la responsabilité financière et juridique colossale qui pèse sur les dirigeants.</p>



<p>&#8220;Même lorsque les données sont stockées dans des centres européens, un fournisseur basé hors UE peut rester soumis à une législation étrangère (comme le Cloud Act américain).&#8221;</p>



<h2 class="wp-block-heading">La stratégie de la &#8220;Migration Invisible&#8221;</h2>



<p>Quitter Microsoft ne se fait pas en un week-end. Les entreprises qui réussissent en 2026 adoptent une approche hybride :</p>



<ol start="1" class="wp-block-list">
<li><strong>Auditer la dépendance :</strong> Seuls 16 % des entreprises analysent réellement leurs flux de données (<a href="https://www.ey.com/fr_fr/insights/cybersecurity/cybersecurite-et-souverainete-ou-en-sont-les-entreprises-francaises" target="_blank" rel="noopener" title="">Baromètre EY/Hexatrust 2025</a>). Auditer également des documents et process qui sont basés sur des technologies propriétaires (macro Excel, tableaux croisées et liées entre eux, workflow)</li>



<li><strong>Basculer par domaine:</strong> Garder Excel pour les finances, mais passer sur Tchap ou Olvid pour la messagerie sensible et Oodrive pour le stockage documentaire. On pourrait dire aussi garder un froint microsoft mais tout placer sur une architecture libre.</li>



<li><strong>Former au &#8220;Mieux-Vivre&#8221; numérique :</strong> Ne pas se laisse imposé des pack couteux et inutiles. Sortir de l&#8217;infobésité de Teams pour revenir à des outils plus structurés et souverains.</li>
</ol>



<p>Microsoft n&#8217;est pas complètement ignorant de ce phénomène. Il adapte sa tarification pour gêner ce mouvement en imposant certains modules et en adoptant une tarification en défaveur d&#8217;un picking de solutions dans son catalogue.</p>



<h2 class="wp-block-heading">Vers un &#8220;Système d&#8217;Exploitation&#8221; Souverain</h2>



<p>La bataille qui s&#8217;annonce en 2026 ne porte plus sur la simple alternative logicielle, mais sur le contrôle de l&#8217;accès.</p>



<p>Si le grand exode hors de Microsoft 365 s&#8217;accélère, c&#8217;est parce qu&#8217;un nouvel écosystème de confiance est en train de naître en Europe. Le <strong><a href="https://www.xymag.tv/les-videos/leudi-wallet-portefeuille-didentite-numerique-europeen/" target="_blank" rel="noopener" title="">Portefeuille d&#8217;Identité Numérique Européen (EUDI)</a></strong>, dont le déploiement massif est prévu pour la fin de l&#8217;année, sera la pièce manquante du puzzle. En permettant aux collaborateurs de s&#8217;authentifier de manière ultra-sécurisée et souveraine sur des clouds certifiés <strong>SecNumCloud</strong>, l&#8217;Europe ferme enfin la boucle :</p>



<ol start="1" class="wp-block-list">
<li><strong>L&#8217;identité</strong> est gérée par l&#8217;État (via le Wallet).</li>



<li><strong>L&#8217;accès</strong> est protégé par des protocoles ouverts.</li>



<li><strong>La donnée</strong> est stockée chez des hébergeurs immunisés contre le <em>Cloud Act</em>.</li>
</ol>



<p>Quitter Microsoft n&#8217;est donc plus un saut dans l&#8217;inconnu, mais l&#8217;adhésion à une nouvelle norme d&#8217;infrastructure. Pour les entreprises françaises, 2026 est l&#8217;année où l&#8217;on cesse d&#8217;être des locataires précaires de la Silicon Valley pour devenir les propriétaires de notre propre destin numérique.</p>



<p>Le choix d&#8217;une suite collaborative est devenu un acte de gouvernance pure. Ce mouvement de&nbsp;<strong>&#8220;</strong>géopatriation<strong>&#8220;</strong>&nbsp;des données propulse le marché européen du cloud souverain vers des sommets, avec une estimation à&nbsp;23,1 milliards de dollars&nbsp;et une croissance annuelle de 25 %.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>Le mot de la fin :</strong> Si Microsoft a inventé le bureau numérique, l&#8217;Europe est en train d&#8217;en construire les murs et d&#8217;en forger les clés. Il est peut-être temps de préparer vos cartons.</p>
</blockquote>



<p>Par Régis BAUDOUIN</p>The post <a href="https://www.xymag.tv/les-videos/microsoft-365-sous-pression/">Microsoft 365 sous pression</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/microsoft-365-sous-pression/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="416839902" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/office_365_short.mp4"/>

				<itunes:title>Microsoft 365 sous pression</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>13:59</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2026/03/Quitter.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>« On ne peut pas quitter Microsoft. » Cette phrase, entendue dans toutes les DSI depuis dix ans, est en train de devenir obsolète. The post Microsoft 365 sous pression first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>« On ne peut pas quitter Microsoft. » Cette phrase, entendue dans toutes les DSI depuis dix ans, est en train de devenir obsolète. The post Microsoft 365 sous pression first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>DIV PROTOCOL, Gaspard BONNOT nous parle de souveraineté</title>
		<link>https://www.xymag.tv/les-videos/div-protocol-gaspard-bonnot-nous-parle-de-souverainete/</link>
					<comments>https://www.xymag.tv/les-videos/div-protocol-gaspard-bonnot-nous-parle-de-souverainete/#respond</comments>
		
		
		<pubDate>Sat, 14 Mar 2026 14:10:06 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8333</guid>

					<description><![CDATA[<p>DIV Protocole : le service qui veut hacker l'hégémonie du Cloud américain</p>
The post <a href="https://www.xymag.tv/les-videos/div-protocol-gaspard-bonnot-nous-parle-de-souverainete/">DIV PROTOCOL, Gaspard BONNOT nous parle de souveraineté</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<h1 class="wp-block-heading">DIV PROTOCOL : le service qui veut hacker l&#8217;hégémonie du Cloud américain</h1>



<p>Aujourd&#8217;hui, à 19 ans, <a href="https://www.linkedin.com/in/gaspard-bonnot/" target="_blank" rel="noopener" title="">Gaspard BONNOT</a> s&#8217;attaque  aux titans du Cloud. Avec sa start-up <strong><a href="https://divprotocol.com/fr" target="_blank" rel="noopener" title="">DIV Protocol</a></strong>, il défie Amazon, Google et Microsoft sur le terrain le plus brûlant : la souveraineté des données. </p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Div Protocol souveraineté et sécurité des données sensibles" width="1104" height="621" src="https://www.youtube.com/embed/_5zpL04aHyM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>À l&#8217;heure où les fleurons industriels français livrent toujours leurs secrets aux serveurs d&#8217;outre-Atlantique, ce je<a href="https://www.xymag.tv/les-videos/lintelligence-artificielle-nest-pas-une-technologie/">une prodige propose une rupture technologique</a> radicale pour reprendre le contrôle de vos données et les partager en toute sécurité et en toute souveraineté.</p>



<h2 class="wp-block-heading">Quand l&#8217;entrepreneuriat court-circuite le lycée</h2>



<p>Le parcours de Gaspard BONNOT est le reflet d&#8217;une génération qui ne demande plus la permission pour bâtir. Tout débute à 15 ans quand il convainc son père d&#8217;utiliser un compte sur Binance. L&#8217;effondrement des marchés et l&#8217;explosion des NFT en 2021 ne sont pas pour lui des jeux spéculatifs, mais des cas d&#8217;école. En observant l&#8217;engouement pour les &#8220;images de singes&#8221;, il perçoit une vérité sous-jacente : si l&#8217;on peut sécuriser une image de collection, on peut sécuriser des données vitales.</p>



<p>C&#8217;est l&#8217;idée qui fait germer en Gaspard le projet de DIV PROTOCOL.</p>



<p>L&#8217;aventure DIV PROTOCOL prend racine dans une chambre d&#8217;internat, avec son complice Solane.</p>



<p>Le projet prend forme entre les murs de l&#8217;internat du lycée, loin des incubateurs parisiens. L&#8217;apprentissage est rapide pour passer d&#8217;une bande de &#8220;copains de chambrée&#8221; à celui de dirigeants d&#8217;une équipe de six cofondateurs et d&#8217;ingénieurs. Ce passage exige expérimentés a exigé une mue brutale.  L&#8217;amitié et le business ce n&#8217;est pas toujours possible.</p>



<p>Gaspard BONNOT a dû apprendre à s&#8217;entourer, remplaçant des amis par des profils matures pour répondre à la complexité d&#8217;un protocole de cybersécurité. Cette trajectoire souligne une maturité stratégique : l&#8217;agilité des &#8220;digital natives&#8221; couplée à une rigueur industrielle nécessaire pour délivrer une solution industrielle et sure.</p>



<h2 class="wp-block-heading">La souveraineté par la preuve cryptographique</h2>



<p>En France, le terme &#8220;souveraineté&#8221; est souvent galvaudé, réduit à une simple affirmation de stockage des données en France.</p>



<p>Gaspard BONNOT dénonce  ce &#8220;marketing de la souveraineté&#8221; qui endort les entreprises. Installer des serveurs sur le sol français ne sert à rien si les clés de chiffrement restent accessibles à un prestataire soumis au <em>US Cloud Act</em> ou à d&#8217;autres législations extraterritoriales.</p>



<p>&#8220;Avoir des datacenters en France, ça ne suffit pas à être souverain. Nous avons poussé la souveraineté via les clés de chiffrement : nous n&#8217;en possédons aucune, nous les rendons toutes aux clients.&#8221; L&#8217;engagement de DIV PROTOCOL est très fort.</p>



<p>Ce changement de paradigme est essentiel. En garantissant que le fournisseur n&#8217;a techniquement aucun moyen d&#8217;accéder au contenu, DIV PROTOCOL propose une résilience infrastructurelle totale. Contrairement aux initiatives comme Gaia-X qui se sont enlisées dans des compromis politiques, la démarche de Gaspar est une réponse technique pure : l&#8217;agnosticisme technologique. </p>



<p>En rendant le client maître de ses clés, il transforme la souveraineté d&#8217;un concept politique flou en une réalité cryptographique inviolable.</p>



<h2 class="wp-block-heading">La blockchain réhabilitée</h2>



<p>Loin des fantasmes de la &#8220;crypto-sphère&#8221;, DIV PROTOCOL utilise la blockchain comme une solution industrielle. Ici, pas de jetons volatils, mais un usage structurel de l&#8217;immutabilité pour stocker les métadonnées (logs de connexion, adresses IP, horodatage).</p>



<p>Cette approche redonne ses lettres de noblesse à une technologie souvent décrédibilisée. En cas de contentieux, l&#8217;entreprise peut prouver, de manière infalsifiable, l&#8217;état exact d&#8217;une donnée à un instant T. </p>



<p>C&#8217;est un atout juridique majeur : la traçabilité devient une preuve irréfutable. Pour les professions réglementées, c&#8217;est la fin du doute sur l&#8217;intégrité des documents partagés. </p>



<p>Cette utilisation &#8220;sérieuse&#8221; de la blockchain démontre que la valeur réelle de cette technologie réside dans la confiance numérique qu&#8217;elle génère, et non dans la spéculation qu&#8217;elle a pu alimenter.</p>



<h2 class="wp-block-heading">La solution pour des professions sensibles</h2>



<p>Plutôt que de s&#8217;épuiser dans une guerre frontale contre iCloud ou Dropbox pour le grand public, Gaspard BONNOT a opté pour une stratégie chirurgicale : cibler les niches B2B à haute exigence déontologique. Le choix des cabinets d&#8217;avocats comme premier marché est un coup de maître stratégique.</p>



<p>Les structures de 1 à 20 collaborateurs offrent des cycles de vente courts tout en ayant un besoin vital de confidentialité. En signant plusieurs dizaines de cabinets en seulement quatre semaines, DIV PROTOCOL valide son modèle. </p>



<p>Cette adoption par les professions juridiques agit comme une certification de confiance de facto. C&#8217;est un socle solide avant de s&#8217;attaquer aux notaires, aux assureurs et, à terme, aux grands comptes européens. Cette approche par &#8220;cercles concentriques&#8221; permet à la start-up de construire sa légitimité là où la sécurité n&#8217;est pas une option, mais une obligation légale.</p>



<h2 class="wp-block-heading">Anticiper le choc Quantique</h2>



<p>Dans le monde de la cybersécurité, le danger n&#8217;est pas seulement présent, il est futur. Gaspard BONNOT intègre déjà la menace de l&#8217;ordinateur quantique, capable de briser les chiffrements actuels. </p>



<p>L&#8217;enjeu n&#8217;est pas d&#8217;être &#8220;100% protégé&#8221; aujourd&#8217;hui — ce qui est impossible avant la stabilisation de la technologie — mais d&#8217;être structurellement prêt pour la transition.</p>



<p><strong>Comment DIV PROTOCOL garantie son cryptage</strong></p>



<ul class="wp-block-list">
<li><strong>Algorithmes de pointe :</strong> Utilisation intensive de Poly1305 et ChaCha20 pour garantir un haut niveau de sécurité actuel.</li>



<li><strong>Veille algorithmique constante :</strong> Une structure prête à intégrer les protocoles de résistance quantique dès leur normalisation.</li>



<li><strong>Prévention de la rétro-ingénierie :</strong> Protéger les données aujourd&#8217;hui contre les puissances de calcul de demain.</li>
</ul>



<p>Cette maitrise technique montre que DIV PROTOCOL ne construit pas un simple service de stockage, mais une infrastructure de confiance à long terme. Anticiper le risque quantique est la seule barrière de défense viable dans une guerre de l&#8217;information où les données volées aujourd&#8217;hui seront déchiffrées dans dix ans.</p>



<h2 class="wp-block-heading">Vers un standard européen indépendant ?</h2>



<p>L&#8217;ambition finale de Gaspard  BONNOT dépasse la simple application de stockage. Il veut faire de DIV PROTOCOL un standard européen, dissociant le protocole de sécurité des applications métiers. </p>



<p>En levant 200 000 euros auprès d&#8217;investisseurs stratégiques, il a choisi la voie d&#8217;une croissance raisonnée, loin de la culture du &#8220;burn&#8221; inutile.</p>



<p>Le parcours de ce jeune entrepreneur est une bouffée d&#8217;oxygène pour l&#8217;écosystème tech français. Il prouve que la souveraineté n&#8217;est pas une incantation , mais un défi technique que la nouvelle génération est prête à relever.</p>



<p>Alors que nous confions chaque jour nos actifs les plus précieux à des infrastructures étrangères soumises à des intérêts qui ne sont pas les nôtres, une question s&#8217;impose : quelle valeur accordez-vous réellement à vos secrets professionnels ? Si la réponse est &#8220;une valeur absolue&#8221;, alors le temps de la dépendance naïve aux géants du Web est sans doute révolu et DIV PROTOCOL peut vous aider à vous sevrer.</p>



<p>Par Régis BAUDOUIN</p>The post <a href="https://www.xymag.tv/les-videos/div-protocol-gaspard-bonnot-nous-parle-de-souverainete/">DIV PROTOCOL, Gaspard BONNOT nous parle de souveraineté</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/div-protocol-gaspard-bonnot-nous-parle-de-souverainete/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="436656185" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/div_protocol_short.mp4"/>

				<itunes:title>DIV PROTOCOL, Gaspard BONNOT nous parle de souveraineté</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>14:46</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2026/03/div-protovol.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>DIV Protocole : le service qui veut hacker l'hégémonie du Cloud américain The post DIV PROTOCOL, Gaspard BONNOT nous parle de souveraineté first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>DIV Protocole : le service qui veut hacker l'hégémonie du Cloud américain The post DIV PROTOCOL, Gaspard BONNOT nous parle de souveraineté first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Stratégie cyber des USA</title>
		<link>https://www.xymag.tv/les-videos/strategie-cyber-des-usa/</link>
					<comments>https://www.xymag.tv/les-videos/strategie-cyber-des-usa/#respond</comments>
		
		
		<pubDate>Sat, 14 Mar 2026 14:09:27 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8331</guid>

					<description><![CDATA[<p>La Stratégie cyber des USA a été mise à jour ce mois-ci dans un document que l'on peut consulter en ligne sur le site de la Maison Blanche.</p>
The post <a href="https://www.xymag.tv/les-videos/strategie-cyber-des-usa/">Stratégie cyber des USA</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>La Stratégie cyber des USA a été mise à jour ce mois-ci (Mars 2026) dans un document que l&#8217;on peut consulter en ligne sur le site de la <a href="https://www.whitehouse.gov/articles/2026/03/white-house-unveils-president-trumps-cyber-strategy-for-america/" target="_blank" rel="noopener" title="">Maison Blanche.</a> C&#8217;est  un document attendu car Le Président TRUMP a beaucoup évolué sur ce sujet de la cyber sécurité.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Nouvelle stratégie de cyber sécurité des USA" width="1104" height="621" src="https://www.youtube.com/embed/jozJ1wTOgJE?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<h1 class="wp-block-heading">Une rupture de la nouvelle Stratégie cyber américaine  en 5 points</h1>



<p>Une stratégie cyber qui marque une rupture brutale avec la timidité des administrations précédentes. Là où les politiques passées se contentaient de mesures partielles et des ambiguïtés stratégiques, la doctrine Trump de mars 2026 affirme une volonté de domination totale. </p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2026/03/Whitehouse-Cybersecurity-1024x576-1.jpg"><img decoding="async" width="1024" height="576" src="https://www.xymag.tv/wp-content/uploads/2026/03/Whitehouse-Cybersecurity-1024x576-1.jpg" alt="cyber sécurité" class="wp-image-8339" srcset="https://www.xymag.tv/wp-content/uploads/2026/03/Whitehouse-Cybersecurity-1024x576-1.jpg 1024w, https://www.xymag.tv/wp-content/uploads/2026/03/Whitehouse-Cybersecurity-1024x576-1-300x169.jpg 300w, https://www.xymag.tv/wp-content/uploads/2026/03/Whitehouse-Cybersecurity-1024x576-1-768x432.jpg 768w, https://www.xymag.tv/wp-content/uploads/2026/03/Whitehouse-Cybersecurity-1024x576-1-366x205.jpg 366w, https://www.xymag.tv/wp-content/uploads/2026/03/Whitehouse-Cybersecurity-1024x576-1-534x300.jpg 534w, https://www.xymag.tv/wp-content/uploads/2026/03/Whitehouse-Cybersecurity-1024x576-1-165x92.jpg 165w, https://www.xymag.tv/wp-content/uploads/2026/03/Whitehouse-Cybersecurity-1024x576-1-249x140.jpg 249w, https://www.xymag.tv/wp-content/uploads/2026/03/Whitehouse-Cybersecurity-1024x576-1-232x130.jpg 232w, https://www.xymag.tv/wp-content/uploads/2026/03/Whitehouse-Cybersecurity-1024x576-1-344x193.jpg 344w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">cyber sécurité</figcaption></figure>
</div>


<p>Le cyberespace est né en Amérique ; cette nouvelle vision pose un jalon historique pour garantir qu&#8217;il reste sous influence américaine, transformant ce domaine immatériel en un pilier de la puissance nationale pour les siècles à venir.</p>



<h2 class="wp-block-heading"><strong>Déploiement des puissances non cinétiques</strong></h2>



<p>Le premier point de rupture réside dans la transition radicale de la simple &#8220;défense&#8221; contre la menace cyber vers une &#8220;perturbation proactive&#8221; donc une posture offensive.</p>



<p> La stratégie ne se contente plus de fortifier des frontières numériques ; elle vise l&#8217;oblitération pure et simple des capacités adverses. Les exemples cités sont sans équivoque : le soutien à l&#8217;oblitération de l&#8217;infrastructure nucléaire iranienne et l&#8217;opération ayant aveuglé les réseaux du narco-terroriste Nicolas Maduro lors de sa capture. Ces opérations démontrent une maîtrise technologique inégalée. </p>



<p>Ce recours aux &#8220;puissances non cinétiques&#8221; redéfinit la souveraineté numérique par la dissuasion et par l&#8217;action.</p>



<p>&#8220;Nos guerriers du cyberespace travaillent chaque jour pour s&#8217;assurer que quiconque chercherait à nuire à l&#8217;Amérique paiera le prix le plus lourd et le plus terrible.&#8221; tel que rédigé dans le document. Ce sont des affirmation que l&#8217;on peut voir habituellement dans les doctrines de dissuasion nucléaires.</p>



<p>Cette doctrine ne laisse plus de zone de confort aux ennemis de l&#8217;Amérique : il s&#8217;agit de démanteler les réseaux et de priver les adversaires de tout refuge numérique.</p>



<h2 class="wp-block-heading"><strong>L’IA &#8220;Agentique&#8221; et le bouclier Post-Quantique</strong></h2>



<p>La stratégie cyber introduit l&#8217;IA &#8220;agentique&#8221; comme fer de lance de la défense à l&#8217;échelle. L&#8217;objectif est de surpasser les adversaires qui saturent le domaine avec des technologies de surveillance et de censure à bas coût. On pense ici à la Chine, L&#8217;iran, la Russie.</p>



<p>L&#8217;administration mise sur des outils autonomes capables de détecter, détourner et tromper les acteurs menaçants en temps réel.</p>



<p>Cette supériorité repose sur la sécurisation du &#8220;socle technologique de l&#8217;IA&#8221; (AI technology stack), des centres de données jusqu&#8217;aux modèles de langage. Parallèlement, la stratégie impose une transition vers la cryptographie <a href="https://www.xymag.tv/les-videos/la-cryptologie-post-quantique/" target="_blank" rel="noopener" title="">post-quantique </a>pour moderniser les réseaux fédéraux. </p>



<p>En anticipant la menace des calculateurs quantiques, les États-Unis transforment leur infrastructure en une forteresse imprenable, garantissant que l&#8217;innovation américaine demeure le standard mondial de sécurité.</p>



<h2 class="wp-block-heading"><strong>Le bon sens comme moteur d&#8217;agilité</strong></h2>



<p>La stratégie lance une attaque frontale contre les réglementations obsolètes, qualifiées de &#8220;listes de contrôle coûteuses&#8221; qui freinent la préparation et la réponse. Le document prône une réglementation basée sur le bon sens (&#8220;Common Sense Regulation&#8221;) pour libérer le secteur privé du fardeau de la conformité inutile.</p>



<p>Cette notion est très TRUMP dans le texte. Clairement c&#8217;est dangereux. Le bon sens doit être défini par la stratégie et pas par son intuition. Actuellement, le président TRUMP a déclaré via sa porte parole qu&#8217;il a déclenché les opérations de guerre contre l&#8217;Iran par bon sens. Il avait le sentiment que l&#8217;Iran allait attaquer en premier. Aucune preuve ne l&#8217;atteste.</p>



<p>Le gouvernement doit changer de rôle : de frein bureaucratique, il devient la fondation de la sécurité nationale. L&#8217;idée est de permettre aux entreprises d&#8217;innover à la &#8220;vitesse des menaces&#8221;. </p>



<p>Ce compromis assumé entre dérégulation et résilience postule que l&#8217;agilité industrielle est l&#8217;arme la plus efficace contre des adversaires étatiques rigides. En simplifiant les normes et en modernisant les systèmes fédéraux, l&#8217;État s&#8217;aligne enfin sur le rythme du secteur privé. Cette déduction est tirée de la lecture du rapport.</p>



<h2 class="wp-block-heading"><strong>Neutraliser le &#8220;financement de sortie&#8221;</strong></h2>



<p>La capture de 15 milliards de dollars issus de réseaux criminels n&#8217;est que le début d&#8217;une reconquête financière des cybers transaction illégales. La stratégie place la sécurisation des crypto-monnaies et de la blockchain au cœur de la sécurité nationale. L&#8217;innovation ne se limite plus au code, elle s&#8217;étend à la neutralisation du modèle économique du cybercrime et du trafic qui lui est associé.</p>



<p>En s&#8217;attaquant au &#8220;financement de sortie&#8221; (financial exit), les États-Unis entendent déraciner l&#8217;infrastructure criminelle à sa source. L&#8217;objectif est de rendre le cybercrime économiquement non viable. En supprimant toute possibilité de convertir des gains illicites en actifs utilisables, l&#8217;administration Trump vide l&#8217;agression numérique de sa substance principale : le profit.</p>



<h2 class="wp-block-heading"><strong>Aligner le talent sur l&#8217;actif stratégique</strong></h2>



<p>La main-d&#8217;œuvre cyber est un &#8220;atout stratégique&#8221; vital, au même titre que l&#8217;arsenal nucléaire ou les réserves énergétiques. Pour maintenir cette suprématie, l&#8217;administration prévoit d&#8217;aligner l&#8217;académie, les écoles techniques et le capital-risque dans un pipeline de talents sans précédent.</p>



<p>Donald Trump définit cette force de travail comme ce qui &#8220;protège le peuple américain, la patrie et le mode de vie américain&#8221;. En éliminant les barrières entre le public et le privé, les États-Unis s&#8217;assurent que leurs meilleurs esprits ne se contentent pas de coder, mais qu&#8217;ils déploient des solutions de défense et de disruption. Il ne s&#8217;agit plus de formation, mais de mobilisation d&#8217;un capital intellectuel souverain.</p>



<p>Voir comment concilier cet objectif et la politique actuelle d&#8217;accueil de étrangers aux USA. Même si l&#8217;immigration légale ne cesse pas, c&#8217;est le désir de s&#8217;installer aux USA qui est moins évident.</p>



<h2 class="wp-block-heading"><strong>Une domination technologique assumée</strong></h2>



<p>Ce document marque le passage définitif d&#8217;une posture réactive à une volonté de suprématie incontestée. Cette posture est tenue face aux ennemis et même face aux amis des USA. </p>



<p>L&#8217;ambition est claire : démanteler les réseaux, poursuivre les hackers et sanctionner sans trembler les entreprises étrangères complices. La puissance américaine s’affirme enfin debout dans le cyberespace. Au delà des frontières et des souverainetés</p>



<p>Par régis BAUDOUIN</p>The post <a href="https://www.xymag.tv/les-videos/strategie-cyber-des-usa/">Stratégie cyber des USA</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/strategie-cyber-des-usa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="321246013" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/strategie_cyber_short.mp4"/>

				<itunes:title>Stratégie cyber des USA</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>10:47</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2026/03/strategie-cyber.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>La Stratégie cyber des USA a été mise à jour ce mois-ci dans un document que l'on peut consulter en ligne sur le site de la Maison Blanche. The post Stratégie cyber des USA first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>La Stratégie cyber des USA a été mise à jour ce mois-ci dans un document que l'on peut consulter en ligne sur le site de la Maison Blanche. The post Stratégie cyber des USA first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Interview de Thomas MARCELLE créateur de NAANO</title>
		<link>https://www.xymag.tv/les-videos/interview-de-thomas-marcelle-createur-de-naano/</link>
					<comments>https://www.xymag.tv/les-videos/interview-de-thomas-marcelle-createur-de-naano/#respond</comments>
		
		
		<pubDate>Sat, 07 Mar 2026 13:00:00 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[interview]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8316</guid>

					<description><![CDATA[<p>Cette semaine nous faisons connaissance avec Thomas MARCELLE, jeune entrepreneur qui a créé la plateforme d'influence NAANO</p>
The post <a href="https://www.xymag.tv/les-videos/interview-de-thomas-marcelle-createur-de-naano/">Interview de Thomas MARCELLE créateur de NAANO</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<h1 class="wp-block-heading">Interview de Thomas MARCELLE créateur de NAANO</h1>



<p>Cette semaine nous faisons connaissance avec Thomas MARCELLE, jeune entrepreneur qui a créé la plateforme d&#8217;influence <a href="https://www.naano.xyz/" target="_blank" rel="noopener" title="">NAANO </a>qui met en relation des entreprises avec des créateurs de contenus sur la plateforme linkedin.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Interview de Thomas MARCELLE créateur de NAANO (réédition)" width="1104" height="621" src="https://www.youtube.com/embed/5kFIWOB21gU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<h1 class="wp-block-heading">De l’entrepôt-chambre à LinkedIn</h1>



<p>L’entrepreneuriat, pour la Gen Z, n’est pas une carrière, c’est un terrain de jeu. À 15 ans, quand ses pairs révisent le brevet, Thomas manipule déjà du coton bio et du polyester recyclé. Sa première marque de vêtements, née d’une impulsion post-confinement, transforme rapidement sa chambre d’adolescent en un entrepôt saturé de stocks.</p>



<p>Depuis, Thomas MARCELLE a connu d&#8217;autres expériences à l&#8217;étranger. Il revient en France et lance son projet actuel, Naano, Thomas est saisissant de maturité d&#8217;autant que cette aventure est menée en même temps qu&#8217;il reste salarié de son employeur actuel qui l&#8217;aide avec du mentoring.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2026/03/logo-naano.png"><img decoding="async" width="102" height="29" src="https://www.xymag.tv/wp-content/uploads/2026/03/logo-naano.png" alt="naano" class="wp-image-8323"/></a><figcaption class="wp-element-caption">#NAANO</figcaption></figure>
</div>


<p>En résumé, Thomas est passé de la logistique physique encombrante à l’architecture d’une plateforme digitale : l’expertise sur LinkedIn. </p>



<p>Mais au-delà de l&#8217;anecdote, une problématique centrale demeure : comment convertir une présence sociale organique en une machine de guerre B2B, capable de rassurer les décideurs  tout en restant fidélisant une communauté de créateurs de contenus.</p>



<h1 class="wp-block-heading">L’entrepreneuriat comme terrain de jeu</h1>



<p>Du textile, Thomas pivote vers la tech durant ses études en Angleterre en développant une IA capable d&#8217;analyser les pitch decks pour les fonds de Venture Capital. Ce projet ne sera jamais monétisé, mais il devient son meilleur atout : un &#8220;Credibility Hack&#8221;. Le bruit généré sur LinkedIn attire l&#8217;attention de <strong><a href="https://www.fundora.fr/" target="_blank" rel="noopener" title="">Fundora</a></strong>, où il décroche un stage transformé aujourd&#8217;hui en emploi. Chez Fundora, il s&#8217;entoure de mentors comme  Bradley LAFOND, Benoit FERON,  et Alan HUET. Ils le challengent sur ses modèles et son marketing.</p>



<h1 class="wp-block-heading">&#8220;Créateur&#8221; vs &#8220;Influenceur&#8221; : la bataille de la légitimité réelle</h1>



<p>Dans l&#8217;univers du B2B, le terme &#8220;influenceur&#8221; est souvent synonyme de vanity metrics et de risques d&#8217;image. Thomas et ses associés ont tranché : ils ne recrutent que des créateurs de contenus. L&#8217;entreprise est bien sur le marché de l&#8217;influence, mais l&#8217;approche de Naano veut rester qualitative.</p>



<p>La nuance est fondamentale. Là où l’influenceur cherche la masse, le créateur de Naano cherche l’expertise. La plateforme mise sur des micro-profils, souvent loin des dizaines de milliers d&#8217;abonnés, mais possédant une expertise sectorielle indiscutable. Pour une entreprise cliente, la valeur ne réside pas dans la portée globale, mais dans l&#8217;alchimie entre le savoir-faire du créateur et le produit promu. C’est le passage du marketing de l’apparence au marketing de la compétence.</p>



<h1 class="wp-block-heading">Le modèle économique d&#8217;une croissance maitrisée</h1>



<p>À l’heure où l’écosystème startup redécouvre la vertu de la rentabilité, Naano fait figure d&#8217;élève modèle. En refusant de lever des fonds prématurément, l&#8217;équipe a bâti un modèle économique axé sur l&#8217;efficacité financière avec un modèle économique qui ne brule pas de cash. Les clients paient un abonnement d&#8217;avance et les créateurs sont rémunérés au résultat. Coté trésorerie, l&#8217;impact est positif dès les premiers mois.</p>



<p>Ce système permet à Naano d&#8217;encaisser le chiffre d&#8217;affaires dès le premier jour, finançant son propre développement sans dilution. « Pas besoin de lever pour l&#8217;instant », affirme Thomas avec le calme de celui qui maîtrise sa trésorerie.</p>



<h1 class="wp-block-heading">L’alchimie d’une équipe</h1>



<p>L&#8217;équipe de Naano n&#8217;est pas née d&#8217;une amitié de lycée, mais d&#8217;une convergence de compétences brutes rencontrées sur le terrain . Justine NAMOUR ( la CTO et associée) assure la solidité de la plateforme tech ; <a href="https://www.linkedin.com/in/alexis-jarre/" target="_blank" rel="noopener" title="Alexis JARRE">Alexis JARRE</a> apporte son expertise algorithmique LinkedIn et sa vision marketing ; et Thomas MARCELLE pilote la stratégie et les opérations.</p>



<p>L&#8217;origine de l&#8217;équipe est purement organique : un message LinkedIn d&#8217;Alexis JARRE à Thomas, suivi d&#8217;un café. <a href="https://www.linkedin.com/in/justine-namour-709951388/" target="_blank" rel="noopener" title="">Justine NAMOUR</a>, amie d&#8217;Alexis avant l&#8217;aventure, est venue compléter ce trio où la confrontation d&#8217;idées est la norme. L&#8217;équipe s&#8217;étoffe désormais avec l&#8217;arrivée de nouvelles compétences prouvant que la structure passe de l&#8217;artisanat à l&#8217;échelle industrielle.</p>



<h1 class="wp-block-heading">Conclusion : la fin du marketing traditionnel ?</h1>



<p>En professionnalisant la micro-influence LinkedIn, Naano donne de la valeur aux posts experts. L&#8217;authenticité est un métrique de performance. Thomas et son équipe ont compris que dans un monde saturé de messages automatisés, seule l&#8217;expertise humaine, tracée et rémunérée au résultat, possède encore une valeur de conversion. Les profils des créateurs de Naano sont de vrais profils avec un vrai réseau</p>



<p>L’ascension de Naano prouve que les barrières à l’entrée s’effacent devant ceux qui osent exécuter vite et bien. La question n&#8217;est plus de savoir si vous avez un réseau, mais si vous êtes prêt à monétiser votre légitimité.</p>



<p>Pour suivre l&#8217;aventure NAANO</p>



<p>sur linkedin : <a href="https://www.linkedin.com/in/thomas-marcelle/" target="_blank" rel="noopener" title="">Thomas MARCELLE</a></p>



<p>Par Régis BAUDOUIN</p>The post <a href="https://www.xymag.tv/les-videos/interview-de-thomas-marcelle-createur-de-naano/">Interview de Thomas MARCELLE créateur de NAANO</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/interview-de-thomas-marcelle-createur-de-naano/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="501719752" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/Naano_short.mp4"/>

				<itunes:title>Interview de Thomas MARCELLE créateur de NAANO</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>16:55</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2026/03/Interview.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Cette semaine nous faisons connaissance avec Thomas MARCELLE, jeune entrepreneur qui a créé la plateforme d'influence NAANO The post Interview de Thomas MARCELLE créateur de NAANO first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Cette semaine nous faisons connaissance avec Thomas MARCELLE, jeune entrepreneur qui a créé la plateforme d'influence NAANO The post Interview de Thomas MARCELLE créateur de NAANO first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Souveraineté numérique 2026 : Pourquoi tout est en train de basculer</title>
		<link>https://www.xymag.tv/les-videos/souverainete-numerique-2026-pourquoi-tout-est-en-train-de-basculer/</link>
					<comments>https://www.xymag.tv/les-videos/souverainete-numerique-2026-pourquoi-tout-est-en-train-de-basculer/#respond</comments>
		
		
		<pubDate>Sat, 28 Feb 2026 14:12:25 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Souveraineté]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8297</guid>

					<description><![CDATA[<p>Souveraineté numérique 2026 : Pourquoi tout est en train de basculer (et ce que cela change pour vous)</p>
The post <a href="https://www.xymag.tv/les-videos/souverainete-numerique-2026-pourquoi-tout-est-en-train-de-basculer/">Souveraineté numérique 2026 : Pourquoi tout est en train de basculer</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<h1 class="wp-block-heading">Souveraineté numérique 2026 et ce que cela change pour vous</h1>



<h2 class="wp-block-heading">Le réveil technologique de l&#8217;Europe</h2>



<p>Le 13 janvier 2026, devant la Commission des affaires économiques de l&#8217;Assemblée nationale, <a href="https://fr.wikipedia.org/wiki/Anne_Le_H%C3%A9nanff" target="_blank" rel="noopener" title="Anne Le Hénanff">Anne Le Hénanff</a>, ministre déléguée chargée de l’IA et du numérique, a posé un diagnostic lucide : l’Europe ne peut plus se contenter d’être une « colonie numérique ».</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Souveraineté numérique 2026 : Pourquoi tout est en train de basculer" width="1104" height="621" src="https://www.youtube.com/embed/MG2w2-J4qc8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Depuis le Sommet de Berlin du 18 novembre 2025, la doctrine a pivoté. Le numérique n&#8217;est plus un simple support technique, mais un « champ de compétition, de contestation et de confrontation » où se joue notre autonomie stratégique. Les USA ont ouvert les hostilités et maintenant il faut réagir. L&#8217;Europe ne peut plus utiliser des solutions qui ne respectent pas nos règles et qui sont surtout soumises à des législations antagonistes à ces règles.</p>



<p>La souveraineté n&#8217;est plus un débat théorique ; c&#8217;est une architecture de puissance que la France et l&#8217;Europe construisent désormais pour maîtriser leur destin.</p>



<h2 class="wp-block-heading">De la protection juridique à la « Souveraineté par le Design »</h2>



<p>L’ère de la protection <em>a posteriori</em> (type RGPD) s’efface devant la <strong>Souveraineté par le Design</strong>. L&#8217;objectif est de graver l&#8217;indépendance dès la conception des services pour garantir une immunité réelle face aux ingérences étrangères.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2026/02/mg-2c9b96a7-w1800-w828-w1300.jpg"><img decoding="async" width="1024" height="569" src="https://www.xymag.tv/wp-content/uploads/2026/02/mg-2c9b96a7-w1800-w828-w1300-1024x569.jpg" alt="risc-v" class="wp-image-8303" srcset="https://www.xymag.tv/wp-content/uploads/2026/02/mg-2c9b96a7-w1800-w828-w1300-1024x569.jpg 1024w, https://www.xymag.tv/wp-content/uploads/2026/02/mg-2c9b96a7-w1800-w828-w1300-300x167.jpg 300w, https://www.xymag.tv/wp-content/uploads/2026/02/mg-2c9b96a7-w1800-w828-w1300-768x428.jpg 768w, https://www.xymag.tv/wp-content/uploads/2026/02/mg-2c9b96a7-w1800-w828-w1300-165x92.jpg 165w, https://www.xymag.tv/wp-content/uploads/2026/02/mg-2c9b96a7-w1800-w828-w1300-232x130.jpg 232w, https://www.xymag.tv/wp-content/uploads/2026/02/mg-2c9b96a7-w1800-w828-w1300.jpg 1300w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">#image_title</figcaption></figure>
</div>


<p>Pour rompre avec la dépendance aux licences ARM ou aux processeurs NVIDIA, l&#8217;effort se concentre sur l’architecture <a href="https://riscv.org/" target="_blank" rel="noopener" title=""><strong>RISC-V</strong>.</a> Ce standard <em>open-source</em> permet de concevoir des puces dont chaque transistor est auditable, éliminant ainsi les risques de « backdoors » physiques.</p>



<p>Contrairement aux modèles « boîtes noires » américains, la priorité est donnée aux modèles à poids ouverts (type <a href="https://mistral.ai/fr" target="_blank" rel="noopener" title="">Mistral</a>). Cela permet l&#8217;hébergement de l&#8217;IA sur nos propres serveurs qualifiés, garantissant qu&#8217;aucune donnée ne quitte le territoire.</p>



<p>L&#8217;adoption systématique d&#8217;architectures micro-services et de standards ouverts facilite la réversibilité et permet d&#8217;expliquer techniquement chaque décision algorithmique, un impératif pour les services publics.</p>



<h1 class="wp-block-heading">Sortir du Vendor lock-in</h1>



<p> Le <strong>vendor lock-in</strong>, ou verrouillage technologique, est un obstacle majeur à la souveraineté numérique et à l&#8217;indépendance de l&#8217;État. Il se manifeste lorsqu&#8217;une organisation devient captive des solutions d&#8217;un fournisseur, rendant tout changement extrêmement complexe et coûteux.</p>



<h3 class="wp-block-heading">Perte de souveraineté numérique </h3>



<p>L&#8217;enfermement propriétaire réduit la capacité d&#8217;une nation à agir de manière autonome dans ses domaines stratégiques.</p>



<ul class="wp-block-list">
<li><strong>Dépendance aux acteurs non-européens :</strong> La France et l&#8217;Europe dépendent massivement de fournisseurs américains ou asiatiques pour les infrastructures cloud, les semi-conducteurs et les modèles d&#8217;IA.</li>



<li><strong>Incapacité de pilotage :</strong> Un État qui ne maîtrise pas ses fondations numériques s&#8217;expose à des dépendances durables, voire irréversibles, perdant ainsi le contrôle sur ses services publics.</li>
</ul>



<h3 class="wp-block-heading">Risques juridiques et vulnérabilité aux lois extraterritoriales</h3>



<p>Le verrouillage auprès de fournisseurs soumis à des législations étrangères (comme le <strong>Cloud Act</strong> américain) pose des problèmes de sécurité nationale.</p>



<p>Les autorités étrangères peuvent exiger l&#8217;accès à des données stockées, même en Europe, si le prestataire est soumis à leur droit.</p>



<p>Le vendor lock-in empêche de garantir que l&#8217;hébergement des données assure une protection effective contre toute ingérence étrangère.</p>



<h3 class="wp-block-heading">Conséquences financières et économiques</h3>



<p>L&#8217;absence de concurrence due au verrouillage entraîne une hausse incontrôlée des coûts.</p>



<ul class="wp-block-list">
<li><strong>Inflation :</strong> Les tarifs des logiciels et services cloud américains augmentent d&#8217;environ 10 % par an en Europe, faute de pouvoir facilement changer de fournisseur. Microsoft annonce des hausse des 30% sur office 365 pour 2027.</li>



<li><strong>Manque de levier de négociation :</strong> Étant captive, l&#8217;administration perd sa capacité à négocier des prix ou des conditions avantageuses.</li>
</ul>



<h3 class="wp-block-heading">Rigidité opérationnelle et blocage de l&#8217;innovation</h3>



<p>Le vendor lock-in freine l&#8217;évolution technique des systèmes d&#8217;information.</p>



<ul class="wp-block-list">
<li><strong>Défaut d&#8217;interopérabilité :</strong> Les solutions propriétaires utilisent souvent des standards fermés, empêchant les différentes briques logicielles de communiquer entre elles ou avec des alternatives locales.</li>



<li><strong>Absence de réversibilité :</strong> Sans clause de réversibilité (capacité à changer de solution) et de portabilité des données, l&#8217;État se trouve incapable de faire évoluer ses systèmes selon ses besoins futurs.</li>



<li><strong>Obsolescence imposée :</strong> L&#8217;organisation subit le rythme de mise à jour et de maintenance imposé par l&#8217;éditeur, sans possibilité de se tourner vers le marché pour des solutions plus modernes ou sobres.</li>
</ul>



<h3 class="wp-block-heading">Solutions préconisées pour éviter le verrouillage</h3>



<p>Intégrer systématiquement des exigences de <strong>réversibilité</strong>, de <strong>portabilité</strong> et d&#8217;immunité au droit extraterritorial dans les marchés publics. C&#8217;est actuellement obligatoire en France.</p>



<p>Adopter une architecture modulaire (micro-services) où chaque brique est interchangeable et basée sur des standards ouverts.</p>



<p>L&#8217;utilisation de logiciels libres est présentée comme un levier pour réduire la dépendance et garantir que l&#8217;outil restera fonctionnel même si l&#8217;éditeur disparaît ou devient hostile.</p>



<h1 class="wp-block-heading">L’achat public devient une arme</h1>



<p>Sous l’impulsion du trio <strong>Roland Lescure, Anne Le Hénanff et David Amiel</strong>, la commande publique (15 % du PIB européen) est devenue un levier de souveraineté industrielle. La circulaire du 5 février 2026 marque la fin de la naïveté.</p>



<p>La France porte désormais avec force l’adoption d’un <strong>« Buy European Tech Act »</strong> couplé à un « Small Business Act » pour réserver une part des marchés publics aux pépites locales.</p>



<p>L&#8217;État ne choisit plus le prix le moins cher à l&#8217;achat, mais évalue la durée de vie, la cybersécurité et surtout la <strong>réversibilité</strong> (la capacité technique de changer de fournisseur sans perte de données).</p>



<p>Le code des marchés publics est simplifié pour éviter que la complexité administrative ne serve de barrière à l&#8217;entrée pour les start-up innovantes face aux géants établis.</p>



<p>La dernière circulaire en matière d&#8217;achat publique préconise des achats de logiciels standards sur étagère, souverains et hébergés sur un cloud sécurisé SECNUMCLOUD.</p>



<h2 class="wp-block-heading">La fin du Far West pour les données territoriales</h2>



<p>Les collectivités locales, hôpitaux et universités sont en première ligne des cyberattaques. Le cadre législatif se durcit avec la <strong>Loi SREN du 21 mai 2024</strong>.</p>



<p>L&#8217;identification des données sensibles est obligatoire. Celles-ci doivent impérativement migrer vers des clouds qualifiés <strong>SecNumCloud</strong>, immunisés contre les lois extraterritoriales (Cloud Act).</p>



<p>À l’image des risques naturels, chaque commune doit intégrer un volet numérique à son Plan Communal de Sauvegarde sous l’autorité des préfets, dont les moyens sont renforcés. Pourtant le legislateur prévoit de ne pas soumettre les ville de moins de 30 habitant à NIS2. Ces dispositifs sont couteux.</p>



<p>Conscient des surcoûts liés à la haute sécurité, l&#8217;État s&#8217;engage à accompagner financièrement les plus petites collectivités et les établissements de santé  pour leur mise en conformité. Le principe est louable, mais l&#8217;argent doit bien être trouvé quelque part et actuellement les dotations sont en baisse.</p>



<h2 class="wp-block-heading">Le numérique entre officiellement dans le domaine « Régalien »</h2>



<p>Le numérique n&#8217;est plus un silo technique ; il est le cœur du pilotage de l&#8217;État. Le changement de paradigme est structurel.</p>



<p>Pour mettre fin à la gestion ministérielle éparpillée, les enjeux stratégiques sont désormais rattachés directement au Premier ministre.</p>



<p>Un nouvel organe, placé auprès du Président de la République, arbitre les choix technologiques comme on arbitre les questions d&#8217;énergie ou de défense nationale.</p>



<p>Une feuille de route politique est présentée en début de quinquennat, avec un suivi annuel lors du « Printemps de l&#8217;évaluation » devant le Parlement, garantissant que chaque euro investi soutient l&#8217;autonomie industrielle.</p>



<h2 class="wp-block-heading">Vers une maîtrise de notre destin</h2>



<p>En 2026, la France a choisi la maîtrise de son destin et sa souveraineté numérique plutôt que la vassalité technologique. Cette autonomie stratégique a un « coût de la liberté » : elle demande d&#8217;investir massivement dans des infrastructures souveraines, plus sûres et plus éthiques, même si l&#8217;investissement initial est plus lourd.</p>



<p>La question n&#8217;est plus de savoir si nous pouvons nous passer des outils globaux, mais si nous sommes prêts à assumer collectivement le prix de notre indépendance. </p>



<p><strong>Sources </strong>:</p>



<p><a href="https://www.sgdsn.gouv.fr/files/files/Publications/20260129_SNC-FR.pdf" target="_blank" rel="noopener" title="">Stratégie nationale de cyber sécurité</a></p>



<p><a href="https://www.xymag.tv/securite-numerique/strategie-cyber-securite-de-la-france/" target="_blank" rel="noopener" title="">Stratégie cyber sécurité de la France</a></p>The post <a href="https://www.xymag.tv/les-videos/souverainete-numerique-2026-pourquoi-tout-est-en-train-de-basculer/">Souveraineté numérique 2026 : Pourquoi tout est en train de basculer</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/souverainete-numerique-2026-pourquoi-tout-est-en-train-de-basculer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="297530381" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/souverainete2026_short.mp4"/>

				<itunes:title>Souveraineté numérique 2026 : Pourquoi tout est en train de basculer</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>9:58</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2026/02/Independence-digitale-La-France-se-rebelle.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Souveraineté numérique 2026 : Pourquoi tout est en train de basculer (et ce que cela change pour vous) The post Souveraineté numérique 2026 : Pourquoi tout est en train de basculer first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Souveraineté numérique 2026 : Pourquoi tout est en train de basculer (et ce que cela change pour vous) The post Souveraineté numérique 2026 : Pourquoi tout est en train de basculer first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>L’EUDI Wallet, Portefeuille d’identité numérique européen</title>
		<link>https://www.xymag.tv/les-videos/leudi-wallet-portefeuille-didentite-numerique-europeen/</link>
					<comments>https://www.xymag.tv/les-videos/leudi-wallet-portefeuille-didentite-numerique-europeen/#respond</comments>
		
		
		<pubDate>Sat, 21 Feb 2026 13:42:19 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[france identité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8285</guid>

					<description><![CDATA[<p>Nous vivons de plus en plus dans un système qui  nécessite de prouver son identité.</p>
The post <a href="https://www.xymag.tv/les-videos/leudi-wallet-portefeuille-didentite-numerique-europeen/">L’EUDI Wallet, Portefeuille d’identité numérique européen</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<h1 class="wp-block-heading">L’EUDI Wallet, Portefeuille d’identité numérique européen</h1>



<p>Nous vivons de plus en plus dans un système qui nécessite de prouver son identité. Récemment de nouvelles lois prévoient de justifier son age pour les réseaux sociaux. Pour cela une identité numérique s&#8217;impose.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="L’EUDI Wallet, Portefeuille d’identité numérique européen" width="1104" height="621" src="https://www.youtube.com/embed/Eo1Sb7d7ARs?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>A chaque contrôle on donne plus de données que nécessaire en réalité. Faut-il sacrifier son intimité pour une simple transaction. Aujourd&#8217;hui, prouver sa majorité pour accéder à un service ou ouvrir un compte bancaire exige de scanner l&#8217;intégralité d&#8217;un titre d&#8217;identité. </p>



<p>C&#8217;est un paradoxe flagrant : pour une simple vérification d&#8217;âge, un tiers accède à votre adresse, votre lieu de naissance et votre nom complet. Ce partage excessif facilité l&#8217;usurpation d&#8217;identité et le traçage publicitaire systémique.</p>



<p><strong><a href="https://commission.europa.eu/topics/digital-economy-and-society/european-digital-identity_fr" target="_blank" rel="noopener" title="L’EUDI Wallet">L’EUDI Wallet</a></strong> (<em>European Digital Identity Wallet</em>) promet de briser ce cycle. Plus qu’une application, c’est le pivot d’un changement de paradigme où l&#8217;utilisateur ne subit plus la collecte de données, mais orchestre sa propre « économie de la preuve ».</p>



<h2 class="wp-block-heading">Quelques précisions sur le EUDI Wallet</h2>



<p>Le Portefeuille Européen d’Identité Numérique (EUDI Wallet) est un système sécurisé de gestion de l’identité instauré pour permettre aux citoyens, résidents et entreprises de l’Union européenne de s’identifier et de s’authentifier en ligne et hors ligne. Ce dispositif s&#8217;appuie sur un cadre réglementaire et technique précis pour transformer les interactions numériques au sein du marché unique.</p>



<h3 class="wp-block-heading">Le Cadre Juridique : eIDAS 2.0</h3>



<p>La mise en place du EUDI Wallet repose sur le règlement <strong>eIDAS 2.0</strong>, adopté en avril 2024. Ce texte fait évoluer le cadre de 2014 pour imposer de nouvelles obligations :</p>



<ul class="wp-block-list">
<li><strong>D’ici fin 2026</strong> : Chaque État membre doit fournir au moins un portefeuille numérique à ses citoyens. C&#8217;est cette année que vous allez découvrir votre identité numérique généralisée.</li>



<li><strong>D’ici fin 2027</strong> : Les entreprises soumises à la réglementation de lutte contre le blanchiment (<strong>AML</strong>), les grandes plateformes numériques et certains services publics devront obligatoirement accepter le portefeuille comme moyen d’identification.</li>



<li><strong>Objectif 2030</strong> : L’Union européenne ambitionne que <strong>80 % des citoyens</strong> utilisent cette solution d’ici 2030.</li>
</ul>



<h3 class="wp-block-heading">Fonctionnement et Technologies Clés</h3>



<p>Le portefeuille fonctionne comme une application mobile sécurisée stockant des <strong>identifiants numériques vérifiés</strong> (permis de conduire, diplômes, certificats de santé).</p>



<ul class="wp-block-list">
<li><strong>L&#8217;Architecture Reference Framework (ARF)</strong> : C&#8217;est le cadre technique qui définit les normes, protocoles et spécifications pour garantir l&#8217;interopérabilité entre les différents pays.</li>



<li><strong>Zéro Knowledge Proof (ZKP)</strong> : Pour protéger la vie privée, le portefeuille utilise des preuves à divulgation nulle de connaissance. Cela permet, par exemple, de prouver que l&#8217;on est majeur sans révéler sa date de naissance exacte.</li>



<li><strong>SD-JWT (Selective Disclosure JSON Web Tokens)</strong> : Cette technologie permet de ne dévoiler que les champs strictement nécessaires d&#8217;un document numérique.</li>
</ul>



<h3 class="wp-block-heading">Usages et Avantages pour les Utilisateurs</h3>



<p>Le EUDI Wallet simplifie de nombreuses démarches quotidiennes :</p>



<ul class="wp-block-list">
<li><strong>Services Financiers</strong> : Ouverture de comptes bancaires ou demandes de prêts facilitées par la transmission instantanée de documents certifiés (KYC en temps réel).</li>



<li><strong>Signatures Électroniques</strong> : Le portefeuille permettra de réaliser gratuitement des <strong>signatures électroniques qualifiées (QES)</strong>, ayant la même valeur juridique qu&#8217;une signature manuscrite.</li>



<li><strong>Services Publics et Vie Quotidienne</strong> : Demande de passeport, déclaration fiscale, accès à la sécurité sociale, ou encore enregistrement d&#8217;une carte SIM.</li>
</ul>



<h3 class="wp-block-heading">Mise en œuvre en France : France Identité</h3>



<p>La France est particulièrement avancée grâce à l&#8217;application <a href="https://www.xymag.tv/les-videos/france-identite-enrichit-ses-services/" target="_blank" rel="noopener" title=" France Identité"><strong>France Identité</strong></a>, qui sert de socle à cette transition.</p>



<ul class="wp-block-list">
<li>Elle permet déjà d&#8217;accéder à des titres d&#8217;identité (CNI, permis de conduire numérique, carte grise) sur smartphone.</li>



<li>L&#8217;Agence nationale des titres sécurisés (ANTS) coordonne le consortium <strong>POTENTIAL</strong>, un projet pilote européen majeur impliquant 19 États membres pour tester les usages du portefeuille.</li>
</ul>



<p>Pour les entreprises françaises, l&#8217;enjeu est immédiat. Grâce à l&#8217;avance prise par l&#8217;<strong>ANTS</strong> avec <strong>France Identité</strong> et le pilotage du consortium européen <strong>POTENTIAL</strong>, on dispose d&#8217;une longueur d&#8217;avance. Ce socle technique national permet d&#8217;anticiper le &#8220;go-to-regulatory&#8221; (conformité) sans sacrifier le &#8220;go-to-market&#8221; (expérience client).</p>



<p>Autant faut-il accepter pour chaque citoyen de disposer des identités compatibles, permis de conduire et carte d&#8217;identité.</p>



<p><strong>Exemple pour un prêt bancaire.</strong></p>



<p>Procédure actuelle</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2026/02/image.png"><img decoding="async" width="712" height="502" src="https://www.xymag.tv/wp-content/uploads/2026/02/image.png" alt="Prêt bancaire" class="wp-image-8289" srcset="https://www.xymag.tv/wp-content/uploads/2026/02/image.png 712w, https://www.xymag.tv/wp-content/uploads/2026/02/image-300x212.png 300w" sizes="(max-width: 712px) 100vw, 712px" /></a><figcaption class="wp-element-caption">Prêt bancaire</figcaption></figure>
</div>


<p>Procédure numérique</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2026/02/image-1.png"><img decoding="async" width="712" height="502" src="https://www.xymag.tv/wp-content/uploads/2026/02/image-1.png" alt="Prêt bancaire" class="wp-image-8290" srcset="https://www.xymag.tv/wp-content/uploads/2026/02/image-1.png 712w, https://www.xymag.tv/wp-content/uploads/2026/02/image-1-300x212.png 300w" sizes="(max-width: 712px) 100vw, 712px" /></a><figcaption class="wp-element-caption">Prêt bancaire</figcaption></figure>
</div>


<h2 class="wp-block-heading">Enjeux et Risques Identifiés</h2>



<p>Malgré les avantages en termes de lutte contre la fraude et de fluidité, plusieurs points de vigilance sont soulevés :</p>



<ul class="wp-block-list">
<li><strong>Risque de traçage</strong> : Certains craignent que l&#8217;utilisation du portefeuille ne laisse des traces permettant à l&#8217;État ou aux émetteurs de suivre les connexions des citoyens. Actuellement en France on a le droit de vivre sans permis ni carte d&#8217;identité. Avec ses systèmes vous devez vous enregistrer sur un de ces documents.</li>



<li><strong>Cybersécurité (Article 45)</strong> : Le règlement oblige les navigateurs à accepter certains certificats de sécurité étatiques (QWAC), ce qui inquiète les experts quant à de possibles interceptions de trafic chiffré. Penser aussi aux textes de loi sur les back door gouvernementales pour contourner les cryptages.</li>



<li><strong>Dépendance matérielle</strong> : Le portefeuille repose sur les composants de sécurité des smartphones contrôlés par des firmes américaines (Apple et Google) et chinoises, posant un défi de <strong>souveraineté technologique</strong>.</li>
</ul>



<p>Pour les entreprises, l&#8217;intégration peut se faire soit en <strong>direct</strong> (gestion interne de la complexité technique et réglementaire), soit via des <strong>intermédiaires</strong> (plateformes comme Hopae ou <a href="https://www.docusign.com/" target="_blank" rel="noopener" title="Docusign">Docusign</a>) qui facilitent la connexion aux différents registres de confiance européens.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td class="has-text-align-center" data-align="center">Thématique</td><td class="has-text-align-center" data-align="center">Promesse (Vision UE)</td><td class="has-text-align-center" data-align="center">Risque (Critique des Opposants)</td></tr><tr><td>Vie Privée</td><td>Zéro Knowledge Proof : Vous prouvez votre âge sans donner votre date de naissance.</td><td>Traçage d&#8217;usage : L&#8217;État ou le fournisseur du Wallet sait où et quand vous l&#8217;utilisez.</td></tr><tr><td>Sécurité</td><td>Coffre-fort numérique : Fin des mots de passe volés et de l&#8217;usurpation d&#8217;identité.</td><td>Point de défaillance unique : Si votre smartphone est compromis ou le système piraté, toute votre vie est exposée.</td></tr><tr><td>Souveraineté</td><td>Indépendance : Une solution européenne pour ne plus dépendre de Facebook/Google Connect.</td><td>Infrastructure US : Le Wallet repose sur les puces (Secure Enclave) d&#8217;Apple et Google.</td></tr><tr><td>Liberté d&#8217;accès</td><td>Volontariat : Le citoyen reste libre d&#8217;utiliser le format papier ou plastique.</td><td>Obligation déguisée : Si les banques et services publics l&#8217;imposent pour &#8220;aller plus vite&#8221;, le refus devient impossible.</td></tr><tr><td>Web de confiance</td><td>Authentification forte : Moins de bots, de deepfakes et d&#8217;arnaques en ligne.</td><td>Fin de l&#8217;anonymat : Risque de voir disparaître la possibilité de naviguer sous pseudonyme sur le Web.</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Transformer la contrainte en opportunité</h2>



<p>L&#8217;identité numérique n&#8217;est pas qu&#8217;une affaire de juristes ; c&#8217;est un levier de performance.  La lourdeur des vérifications KYC (<em>Know Your Customer</em>) est le premier frein à la croissance.</p>



<p>L&#8217;EUDI Wallet transforme ce parcours :</p>



<ul class="wp-block-list">
<li><strong>De 7 étapes à une validation instantanée :</strong> Fini le scan de documents et la saisie manuelle. L&#8217;accès aux « credentials vérifiables » (diplômes, IBAN, attestations de fonds) fluidifie l&#8217;entrée en relation.</li>



<li><strong>Synergie avec l&#8217;Open Banking :</strong> Dans la lignée de la <a href="https://www.europarl.europa.eu/news/fr/press-room/20251121IPR31540/accord-sur-les-services-de-paiement-plus-de-protection-contre-la-fraude" target="_blank" rel="noopener" title="">DSP3</a>, le Wallet devient l&#8217;infrastructure de confiance permettant de sécuriser les consentements et les interactions financières en temps réel.</li>



<li><strong>Réduction drastique de la fraude :</strong> L&#8217;utilisation d&#8217;identités régaliennes de niveau d&#8217;assurance &#8220;élevé&#8221; élimine la fraude documentaire à la source.</li>
</ul>



<h1 class="wp-block-heading">Souveraineté et points de friction</h1>



<p>Malgré l&#8217;optimisme technologique, des zones d&#8217;ombre persistent. Le débat s&#8217;est cristallisé autour de l&#8217;<strong>Article 45</strong> du règlement. Les experts s&#8217;inquiètent de l&#8217;obligation faite aux navigateurs d&#8217;accepter des certificats de sécurité (QWAC) émis par les États. Le risque ? Des attaques de type <strong>Man-in-the-Middle</strong>, où un État pourrait théoriquement intercepter le trafic chiffré de ses citoyens.</p>



<p>Plus piquant encore est le paradoxe matériel : le Wallet repose sur des &#8220;enclaves sécurisées&#8221; (puces NFC et biométrie) intégrées aux smartphones. Ces technologies NFC sont américaines sur des smartphone chinois, coréen ou américains.</p>



<p>« L’Europe construit son identité &#8216;souveraine&#8217; sur une infrastructure matérielle qu’elle ne maîtrise pas. »</p>



<p>L&#8217;identité régalienne de demain dépendra donc, en dernier ressort, de la bonne volonté d&#8217;Apple et Google à ouvrir leurs composants sécurisés. Enfin, subsiste le risque d&#8217;un traçage par l&#8217;émetteur (l&#8217;État) qui, bien que ne voyant pas le contenu des données via ZKP, pourrait enregistrer la fréquence et le lieu des authentifications, dessinant ainsi une &#8220;ombre numérique&#8221; persistante.</p>



<h1 class="wp-block-heading">Conclusion : Vers une &#8220;économie de la preuve&#8221;</h1>



<p>L&#8217;EUDI Wallet marque l&#8217;avènement d&#8217;une société où la preuve certifiée — qu&#8217;il s&#8217;agisse d&#8217;un diplôme, d&#8217;une attestation électronique d&#8217;attributs ou d&#8217;un statut professionnel — devient un actif fluide et portable. Pour les entreprises, c&#8217;est l&#8217;opportunité de passer d&#8217;un web de documents statiques à un web de confiance dynamique.</p>



<p>Cependant, le défi reste humain. Saurons-nous transformer cet outil en levier de souveraineté individuelle ou glisserons-nous vers une dépendance régalienne automatisée ?</p>



<p>Sources : </p>



<p>Commission européenne sur<a href="https://commission.europa.eu/topics/digital-economy-and-society/european-digital-identity_fr" target="_blank" rel="noopener" title=""> identité numérique</a></p>



<p>Réglement <a href="https://digital-strategy.ec.europa.eu/fr/policies/eidas-regulation" target="_blank" rel="noopener" title="">eIDAS</a></p>



<p></p>



<p>Par Régis BAUDOUIN</p>The post <a href="https://www.xymag.tv/les-videos/leudi-wallet-portefeuille-didentite-numerique-europeen/">L’EUDI Wallet, Portefeuille d’identité numérique européen</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/leudi-wallet-portefeuille-didentite-numerique-europeen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="313633074" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/eudi_short.mp4"/>

				<itunes:title>L’EUDI Wallet, Portefeuille d’identité numérique européen</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>10:30</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2026/02/eudi-vignette.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Nous vivons de plus en plus dans un système qui nécessite de prouver son identité. The post L’EUDI Wallet, Portefeuille d’identité numérique européen first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Nous vivons de plus en plus dans un système qui nécessite de prouver son identité. The post L’EUDI Wallet, Portefeuille d’identité numérique européen first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Sold Out : Malo Bernard veut devenir le « Too Good To Go » du sport français</title>
		<link>https://www.xymag.tv/les-videos/sold-out-malo-bernard-veut-devenir-le-too-good-to-go-du-sport-francais/</link>
					<comments>https://www.xymag.tv/les-videos/sold-out-malo-bernard-veut-devenir-le-too-good-to-go-du-sport-francais/#respond</comments>
		
		
		<pubDate>Sat, 14 Feb 2026 13:17:24 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[interview]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8266</guid>

					<description><![CDATA[<p>Sold Out : Malo Bernard veut devenir le « Too Good To Go » du sport français</p>
The post <a href="https://www.xymag.tv/les-videos/sold-out-malo-bernard-veut-devenir-le-too-good-to-go-du-sport-francais/">Sold Out : Malo Bernard veut devenir le « Too Good To Go » du sport français</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<h1 class="wp-block-heading">Sold Out le pitch</h1>



<p>Dans le monde du sport, rien n’est plus triste que le silence visuel des sièges vides au milieu d’un kop vibrant. Pour Malo Bernard, jeune entrepreneur de 21 ans, le contraste brutal entre la magie d&#8217;un stade comble et « l&#8217;effet négatif » d&#8217;une enceinte à moitié vide. C’est par une analogie entre des applications anti gaspi et sa passion pour le sport que germe une idée ambitieuse : transformer les invendus de places en une nouvelle économie de la passion. Avec sa startup « <a href="https://play.google.com/store/apps/details?id=com.soldoutsport.soldout&amp;hl=fr" target="_blank" rel="noopener" title="">Sold Out </a>», il se donne pour mission de réinjecter de la vie dans les tribunes en appliquant au sport les codes de la consommation.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Sold Out veut devenir le « Too Good To Go » du sport français" width="1104" height="621" src="https://www.youtube.com/embed/ub4nCGkN5_I?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<h1 class="wp-block-heading">L’économie circulaire au service du sport</h1>



<p><a href="https://www.soldout-sport.fr/" target="_blank" rel="noopener" title="">Sold Out</a> ne se contente pas de vendre des billets ; la plateforme transpose le modèle de l’anti-gaspillage alimentaire au secteur de l&#8217;événementiel sportif. En s&#8217;inspirant de la réussite de <em><a href="https://www.toogoodtogo.com/fr" target="_blank" rel="noopener" title="">Too Good To Go</a></em> pour le commerce de proximité ou de <em><a href="https://www.ticketnunc.com/" target="_blank" rel="noopener" title="">Ticket Nunc</a></em> pour la culture, Malo Bernard veut briser la barrière de l&#8217;accès au direct. L&#8217;objectif est simple : permettre aux clubs de remettre sur le marché leurs invendus de dernière minute à prix réduit.</p>



<p>Le service s’articule autour d’un écosystème mobile binaire :</p>



<ul class="wp-block-list">
<li><strong>Pour l&#8217;utilisateur :</strong> Une interface intuitive permettant de géolocaliser les opportunités, de recevoir des alertes en temps réel et d’acheter son billet instantanément pour une réception par mail.</li>



<li><strong>Pour le club partenaire :</strong> Un outil de gestion conçu pour une totale autonomie de gestion des places disponibles et de leur prix de vente.</li>
</ul>



<p>« La mission de Sold Out, c&#8217;est de remplir toutes les tribunes parce que je suis persuadé qu&#8217;un match ça se vit dans des tribunes pleines à craquer. » <a href="https://www.linkedin.com/in/malo-bernard-profil/" target="_blank" rel="noopener" title="">Malo BERNARD</a></p>



<h1 class="wp-block-heading">Démocratiser la tarification dynamique</h1>



<p>Pourquoi les clubs ne maximisent-ils pas déjà leur remplissage ? Le diagnostic de Malo Bernard est sans appel : les équipes administratives sont souvent en sous-effectif durant la saison. Le manque de temps et d&#8217;outils empêche la mise en œuvre de stratégies de <em>yield management</em> sophistiquées.</p>



<p>Si des structures comme le Brest Handball ont déjà prouvé l&#8217;efficacité de la tarification dynamique, elles restent des exceptions. Sold Out arrive comme un complément agile aux billetteries traditionnelles, offrant une solution clé en main pour adresser spécifiquement la niche du « last-minute » sans alourdir la charge de travail des clubs.</p>



<h1 class="wp-block-heading">L&#8217;héritage des JO : Vers une synergie communautaire</h1>



<p>L&#8217;inspiration de Sold Out puise également dans la ferveur des Jeux Olympiques de Paris. Malo y a observé un phénomène de transfert : une fois la barrière du prix et de l&#8217;accès levée, le public s&#8217;est rué sur des disciplines dites « mineures », créant une ambiance électrique sur tous les terrains.</p>



<p>L&#8217;ambition est ici de créer une synergie communautaire. En abaissant le seuil financier, Sold Out permet à un fan de football de s&#8217;essayer au handball, au basket ou au rugby. Cette transversalité transforme l&#8217;application en un puissant levier de recrutement : elle attire de nouveaux profils qui, après une première expérience réussie, ont vocation à devenir des supporters réguliers via les canaux classiques des clubs.</p>



<h1 class="wp-block-heading">Un modèle « Gagnant-Gagnant »</h1>



<p>La force de frappe commerciale de Sold Out réside dans son absence totale de risque financier pour les organisations sportives. Le modèle repose exclusivement sur une commission prélevée sur les ventes effectives.</p>



<p>La startup mise sur un respect scrupuleux de l&#8217;identité de marque des clubs :</p>



<ul class="wp-block-list">
<li><strong>Autonomie totale :</strong> Le club reste le seul maître à bord pour définir le volume de places et, surtout, le prix de vente.</li>



<li><strong>Zéro risque :</strong> Aucun engagement financier initial. Si aucune place n&#8217;est vendue, le club ne doit rien.</li>
</ul>



<p>Cette approche lève les freins psychologiques des directeurs de billetterie, souvent frileux à l&#8217;idée de perdre le contrôle sur leur politique tarifaire.</p>



<figure class="wp-block-image size-large"><a href="https://www.xymag.tv/wp-content/uploads/2026/02/soldout.png"><img decoding="async" width="719" height="1024" src="https://www.xymag.tv/wp-content/uploads/2026/02/soldout-719x1024.png" alt="sold out" class="wp-image-8271" srcset="https://www.xymag.tv/wp-content/uploads/2026/02/soldout-719x1024.png 719w, https://www.xymag.tv/wp-content/uploads/2026/02/soldout-211x300.png 211w, https://www.xymag.tv/wp-content/uploads/2026/02/soldout-768x1094.png 768w, https://www.xymag.tv/wp-content/uploads/2026/02/soldout.png 1055w" sizes="(max-width: 719px) 100vw, 719px" /></a><figcaption class="wp-element-caption">Sold&#8217;out</figcaption></figure>



<h1 class="wp-block-heading">L&#8217;audace à 21 ans</h1>



<p>Le parcours de Malo Bernard incarne cette nouvelle génération d&#8217;entrepreneurs qui préfèrent l&#8217;action à la théorie. Après avoir interrompu ses études en licence, il s&#8217;est immergé dans l&#8217;écosystème entrepreneurial, soutenu par le réseau <a href="https://www.enseignementsup-recherche.gouv.fr/fr/poles-etudiants-pour-l-innovation-le-transfert-et-l-entrepreneuriat-pepite-46301" target="_blank" rel="noopener" title="Pépite "><strong>Pépite</strong> </a>puis par la Technopole d&#8217;Angers.</p>



<p>Malo documente les coulisses et les revers de son aventure sur LinkedIn, fédérant déjà une communauté avant même le lancement technique.  Il vous fait vivre son aventure sur linkedin et les réseaux sociaux.</p>



<p>Côté capital, la startup a démarré avec des ressources maîtrisées : un apport familial de complété par une aide régionale à l&#8217;innovation. Ce capital d&#8217;un peu moins de 20K€ a permis de financer le développement technique confié à l&#8217;agence angevine <strong><a href="https://www.codekraft.fr/" target="_blank" rel="noopener" title="">CodeKraft</a></strong>.</p>



<h1 class="wp-block-heading">Cap sur septembre 2026</h1>



<p>Le déploiement de l&#8217;application Sold Out suit une trajectoire structurée de Proof of concept (POC) avant de passer à un plus large commercialisation. </p>



<p>Février 2026 marque l&#8217;étape cruciale où deux clubs pilotes testeront le modèle en conditions réelles. Ce test grandeur nature servira de socle pour convaincre les clubs de Ligue 1 et Ligue 2 avec lesquels des discussions sont déjà engagées.</p>



<p>L&#8217;objectif final est fixé à septembre 2026 pour un déploiement national massif, avec une ambition claire : atteindre un réseau de 20 clubs partenaires pour stabiliser la rentabilité.</p>



<p>Alors que les modes de vie privilégient désormais l&#8217;instantanéité et la flexibilité, une question s&#8217;impose : le modèle de la « dernière minute » va-t-il transformer notre façon de consommer le sport et devenir une solution pour remplir les stades à chaque évènements ?</p>



<p>Pour suivre Malo : </p>



<p>Son linkedin : <a href="https://www.linkedin.com/in/malo-bernard-profil/" target="_blank" rel="noreferrer noopener">https://www.linkedin.com/in/malo-bernard-profil/</a></p>



<p>Son Instagram : <a href="https://www.instagram.com/soldout_sport/">https://www.instagram.com/soldout_sport/</a></p>



<p>Sur Google play : <a href="https://play.google.com/store/apps/details?id=com.soldoutsport.soldout&amp;hl=fr">https://play.google.com/store/apps/details?id=com.soldoutsport.soldout&amp;hl=fr</a></p>



<p>Sur Apple store : h<a href="ttps://apps.apple.com/fr/app/soldout-sport/id6759335388" target="_blank" rel="noopener" title="">ttps://apps.apple.com/fr/app/soldout-sport/id6759335388</a></p>



<p>Par régis BAUDOUIN</p>



<p>Suivez aussi l&#8217;aventure de <a href="https://www.xymag.tv/les-videos/plus-de-bonheur-et-moins-de-swipes-avec-bpm/" target="_blank" rel="noopener" title="">BPM</a></p>The post <a href="https://www.xymag.tv/les-videos/sold-out-malo-bernard-veut-devenir-le-too-good-to-go-du-sport-francais/">Sold Out : Malo Bernard veut devenir le « Too Good To Go » du sport français</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/sold-out-malo-bernard-veut-devenir-le-too-good-to-go-du-sport-francais/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="454144291" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/soldout_short.mp4"/>

				<itunes:title>Sold Out : Malo Bernard veut devenir le « Too Good To Go » du sport français</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>15:07</itunes:duration>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Sold Out : Malo Bernard veut devenir le « Too Good To Go » du sport français The post Sold Out : Malo Bernard veut devenir le « Too Good To Go » du sport français first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Sold Out : Malo Bernard veut devenir le « Too Good To Go » du sport français The post Sold Out : Malo Bernard veut devenir le « Too Good To Go » du sport français first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Matter 2.0 et l’offensive IKEA : La domotique devient abordable pour tous</title>
		<link>https://www.xymag.tv/les-videos/matter-2-0-et-loffensive-ikea-la-domotique-devient-abordable-pour-tous/</link>
					<comments>https://www.xymag.tv/les-videos/matter-2-0-et-loffensive-ikea-la-domotique-devient-abordable-pour-tous/#respond</comments>
		
		
		<pubDate>Sat, 07 Feb 2026 13:51:37 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[domotique]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8248</guid>

					<description><![CDATA[<p>Matter 2.0 et l'offensive IKEA : La domotique devient-elle un service public</p>
The post <a href="https://www.xymag.tv/les-videos/matter-2-0-et-loffensive-ikea-la-domotique-devient-abordable-pour-tous/">Matter 2.0 et l’offensive IKEA : La domotique devient abordable pour tous</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<h1 class="wp-block-heading">Matter 2.0 et l&#8217;offensive IKEA</h1>



<p>On a déjà parlé de <a href="https://www.xymag.tv/technologies/la-domotique-je-passe-au-plan-b/" target="_blank" rel="noopener" title="">domotique </a>sur XY Magazine mais il faut bien avouer que c&#8217;était un sujet de niche réservé à des bidouilleurs passionnés. Matter 2.0 et l&#8217;offensive IKEA c&#8217;est clairement l&#8217;entrée sur ce marché d&#8217;un géant de la distribution avec des prix très attractifs.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Matter 2.0 et l&#039;offensive IKEA : La domotique devient abordable pour tous" width="1104" height="621" src="https://www.youtube.com/embed/Tuu-0ScO9YA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Ce temps-là est officiellement révolu. En ce début d&#8217;année 2026, la maison connectée vit son &#8220;moment Windows 95&#8221; : une simplification radicale portée par la maturité du protocole <b data-path-to-node="5" data-index-in-node="341">Matter 2.0</b> et l&#8217;arrivé sur la marché mass market de géants comme <a href="https://www.ikea.com/fr/fr/customer-service/knowledge/articles/e1135gd6-2fcc-4g1b-gg3g-f3d75g9f8d79.html" target="_blank" rel="noopener" title="IKEA">IKEA</a>.</p>



<p>Si la technologie devient invisible et bon marché, elle change de statut. D&#8217;un hobby pour technophiles, elle glisse vers un équipement de base de l&#8217;habitat, presque au même titre que l&#8217;électricité ou l&#8217;eau courante. </p>



<p>Mais cette &#8220;standardisation pour tous&#8221; est-elle un gage de liberté ou une nouvelle forme de dépendance ? Entre promesse d&#8217;interopérabilité totale et enjeux de souveraineté des données domestiques, XY Magazine décrypte la nouvelle infrastructure MATTER 2.0.</p>



<figure class="wp-block-image"><img decoding="async" width="768" height="1344" src="https://www.xymag.tv/wp-content/uploads/2026/02/2f7c131d-5c56-425d-ba7e-b77f73f09c7c.png" alt="Matter 2.0 et l'offensive IKEA" class="wp-image-8261" srcset="https://www.xymag.tv/wp-content/uploads/2026/02/2f7c131d-5c56-425d-ba7e-b77f73f09c7c.png 768w, https://www.xymag.tv/wp-content/uploads/2026/02/2f7c131d-5c56-425d-ba7e-b77f73f09c7c-171x300.png 171w, https://www.xymag.tv/wp-content/uploads/2026/02/2f7c131d-5c56-425d-ba7e-b77f73f09c7c-585x1024.png 585w" sizes="(max-width: 768px) 100vw, 768px" /></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h1 class="wp-block-heading">Quand le le distributeur suédois démocratise le protocole MATTER 2.0</h1>



<h2 class="wp-block-heading"><br><strong>Le &#8220;Langage Universel&#8221; : Matter et Thread expliqués simplement</strong></h2>



<p>Pour comprendre pourquoi cette transition est capitale, il faut distinguer deux technologies complémentaires qui travaillent en coulisses. Leur standardisation permet de produire des composants moins couteux et de les diffuser à grande échelle en s&#8217;appuyant sur les service Amazon, Apple et Google.</p>



<p>•&nbsp;<strong>Matter :</strong>&nbsp;C’est le langage commun. C&#8217;est un standard universel qui permet à une ampoule connectée de &#8220;parler&#8221; nativement à un HomePod d&#8217;Apple, une enceinte Echo d&#8217;Amazon ou un Google Nest. Il garantit que tous vos appareils sont compatibles entre eux.</p>



<p>•&nbsp;<strong>Thread :</strong>&nbsp;C’est le réseau de transport. Contrairement au Wi-Fi, qui sature vite, Thread est un réseau maillé (&#8220;mesh&#8221;) local. Chaque appareil branché renforce le réseau pour les autres. L&#8217;un de ses grands atouts est sa capacité&nbsp;&#8220;auto-réparatrice&#8221;&nbsp;: si un routeur (comme une prise connectée) est débranché, le réseau redirige automatiquement les données par un autre chemin pour maintenir la connexion.</p>



<p>•&nbsp;<strong>Le Border Router :</strong>&nbsp;C&#8217;est le pont entre votre réseau internet et vos objets&nbsp;<strong>Thread</strong>. De nombreux appareils ,HomePod Mini, Apple TV 4K, Google Nest WiFi Pro, remplissent ce rôle.</p>



<p><strong>Matter 2.0</strong>, c&#8217;est la version boostée : plus puissante, plus rapide et surtout, plus sécurisée grâce à une cryptographie digne d&#8217;un film d&#8217;espionnage. Elle élargit son champ d&#8217;action à la gestion d&#8217;énergie et à la gestion de l&#8217;eau. La maison devient intelligente et éco-responsable.</p>



<h2 class="wp-block-heading">La domotique comme &#8220;Commodity&#8221;</h2>



<p><br><strong>La fin de la barrière du prix : De la technologie de pointe à moins de 10 €</strong></p>



<p>IKEA s&#8217;est donné pour mission de démocratiser des technologies autrefois réservées aux technophiles avertis. L&#8217;annonce la plus marquante concerne le prix : la gamme débute aux alentours de&nbsp;<strong>10 €</strong>, avec des produits phares comme un  capteur de mouvement&nbsp;proposé à seulement&nbsp;<strong>7,99 €</strong>. Pour ceux qui ne connaissent pas les prix, habituellement on est plutôt sur plus de 50€ pièce.</p>



<p>Jusqu’à présent, la technologie de la maison connectée n’était pas facile à utiliser pour la plupart des gens, ni assez abordable pour que beaucoup l’envisagent. </p>



<p>En intégrant Matter à ses produits, IKEA fait un grand pas dans la bonne direction. L&#8217;objectif du distributeur est de rendre la maison intelligente facile à utiliser, facile à comprendre et accessible au plus grand nombre.</p>



<p>La gamme annoncée en janvier 2026 dépasse largement l&#8217;éclairage classique, même si l&#8217;on note une légère baisse de la qualité perçue des plastiques et du &#8220;clic&#8221; des boutons par rapport à l&#8217;ancienne génération. </p>



<p>Il faut faire des compromis pour avoir des prix aussi agressifs. Avec des détecteurs et des capteurs, cette gamme devient complète pour un projet de domotique simple et peu couteux.</p>



<p><strong>Alpstuga :</strong>&nbsp;Ce contrôleur de qualité d&#8217;air surveille la température, l&#8217;humidité, les&nbsp;<strong>PM 2.5</strong>&nbsp;et le&nbsp;<strong>CO2</strong>. Avec son look de radio-réveil, il affiche l&#8217;heure, mais attention :&nbsp;<strong>l&#8217;écran ne peut pas être éteint</strong>, ce qui peut gêner dans une chambre. Il nécessite une alimentation USB-C. <em>Usage concret :</em>&nbsp;Une LED orange s&#8217;allume lorsque le CO2 dépasse les seuils recommandés, signalant qu&#8217;il faut aérer. On a déjà traité <a href="https://www.xymag.tv/technologies/test-purificateur-dair-electrolux/" target="_blank" rel="noopener" title="">de ce sujet, la qualité de l&#8217;air </a>dans les logements est trop négligée</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2026/02/ikea-vindstyrka.jpg"><img decoding="async" width="1024" height="512" src="https://www.xymag.tv/wp-content/uploads/2026/02/ikea-vindstyrka-1024x512.jpg" alt="Alpstuga " class="wp-image-8255" srcset="https://www.xymag.tv/wp-content/uploads/2026/02/ikea-vindstyrka-1024x512.jpg 1024w, https://www.xymag.tv/wp-content/uploads/2026/02/ikea-vindstyrka-300x150.jpg 300w, https://www.xymag.tv/wp-content/uploads/2026/02/ikea-vindstyrka-768x384.jpg 768w, https://www.xymag.tv/wp-content/uploads/2026/02/ikea-vindstyrka.jpg 1400w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption"><strong>Alpstuga </strong></figcaption></figure>
</div>


<p><strong>Timer Flot :</strong>&nbsp;Un capteur de température et d&#8217;humidité discret. Son écran est éteint par défaut et s&#8217;active d&#8217;une pression. Il est ultra-réactif avec une mise à jour des données toutes les 5 minutes.</p>



<p><strong>Clipbook :</strong>&nbsp;Evolution du capteur&nbsp;<strong>Badring</strong>, ce détecteur de fuite d&#8217;eau possède deux broches sous l&#8217;appareil. Dès qu&#8217;elles touchent de l&#8217;eau, il fait retentir une alarme sonore puissante. <em>Le petit plus :</em>&nbsp;Il fonctionne de manière autonome. Même sans hub domotique, il sonnera pour vous prévenir d&#8217;un dégât des eaux.<br></p>



<h2 class="wp-block-heading">Prendre le contrôles de ses données</h2>



<p>Comme toujours avec l&#8217;informatique, on peut s&#8217;en remettre aux GAFAM ou prendre en main son système. Comme évoqué plus avant le protocole MATTER 2.0 est livré avec les services des principaux GAFAM. Mais vous pouvez aussi le gérer vous même en local. C&#8217;est tout de suite un peu plus complexe car il faut construire une infrastructure. Si vous avez NAS qui tourne en permanence, lancez vous avec home assistant.</p>



<p><a href="https://www.home-assistant.io/" target="_blank" rel="noopener" title="">Home assistant</a> est un OS et service indépendant qui vous permet de prendre en charge le protocole MATTER. Home assistant prend en charge tous les protocoles connus avec la possibilité d&#8217;être hébergé sur le serveur de votre choix. Vous gardez le contrôle de vos données.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2026/02/home-assistant.png"><img decoding="async" width="854" height="531" src="https://www.xymag.tv/wp-content/uploads/2026/02/home-assistant.png" alt="home assistant" class="wp-image-8257" srcset="https://www.xymag.tv/wp-content/uploads/2026/02/home-assistant.png 854w, https://www.xymag.tv/wp-content/uploads/2026/02/home-assistant-300x187.png 300w, https://www.xymag.tv/wp-content/uploads/2026/02/home-assistant-768x478.png 768w" sizes="(max-width: 854px) 100vw, 854px" /></a><figcaption class="wp-element-caption">home assistant</figcaption></figure>
</div>


<p><br>L&#8217;intégration avec Home Assistant est facilitée par l&#8217;émergence du standard Matter, qui permet d&#8217;unifier la communication entre les appareils de différents fabricants. Home Assistant peut être utilisé comme la plateforme centrale pour permettre à des objets utilisant différents protocoles, comme le Zigbee, d&#8217;interagir avec le reste de la maison.</p>



<p>Pour les utilisateurs de cette solution, l&#8217;intégration des nouveaux produits Matter via Thread (comme la nouvelle gamme IKEA) est possible à condition de posséder un coordinateur réseau compatible, tel que le modèle MR1-U de chez SMLite. L&#8217;un des grands avantages de Matter est sa fonction « multi-admin », qui permet d&#8217;utiliser simultanément vos équipements sur plusieurs plateformes, incluant Home Assistant, Alexa ou Apple Home.</p>



<p>Voici les points clés concernant l&#8217;usage de Home Assistant avec les nouveaux standards :</p>



<ul class="wp-block-list">
<li>Le cerveau du système : Il est possible de commencer avec un écosystème grand public simple (comme Apple Home) et d&#8217;ajouter Home Assistant plus tard pour gérer des automatisations plus complexes sans avoir à tout reconstruire.</li>



<li>Visibilité des capteurs : Une fois connectés, les appareils remontent diverses informations précises sous forme d&#8217;entités. Par exemple, pour un capteur de mouvement, Home Assistant affichera la détection de mouvement, l&#8217;intensité lumineuse en lux et le niveau de batterie.</li>



<li>Simplicité d&#8217;installation : Grâce au protocole Matter, l&#8217;ajout d&#8217;un produit se résume souvent à scanner un QR code pour qu&#8217;il soit reconnu par l&#8217;interface.</li>



<li>Compatibilité étendue : Les capteurs de température, d&#8217;humidité, de fuite d&#8217;eau ou de qualité de l&#8217;air (PM 2.5 et CO2) sont pleinement compatibles et permettent de créer des scénarios basés sur les variations de ces données.</li>



<li>Enfin, l&#8217;utilisation de Matter via Thread avec Home Assistant favorise un fonctionnement 100 % local, ce qui réduit les latences et évite la dépendance aux serveurs cloud des fabricants.<br></li>
</ul>



<h3 class="wp-block-heading">La simplicité et la baisse des prix ne doit pas se payer par une perte de contrôle.</h3>



<p>Le&nbsp;<strong>CES 2026</strong>&nbsp;a montré la voie suivi par les possibilité du protocole MATTER : serrures à reconnaissance faciale chez SwitchBot, thermostats muraux Thread chez Eve Systems, et éclairages immersifs chez Govee. </p>



<p>IKEA continue d&#8217;innover avec des intégrations dans ses meubles qui sera plus poussée. Attention cependant, tout objet connecter communique avec son serveur. Si celui-ci est à l&#8217;étranger, vous ne maitrisez plus l&#8217;usage de vos données captées (présence, absence, températures, usages). </p>



<p>Il faut garder en tête que ces données sont exploitées et revendues. C&#8217;est pour cela que je vous encourage à être hébergeur de vos données autant que possible pour en garder le contrôle.</p>



<p>Par Régis BAUDOUIN</p>The post <a href="https://www.xymag.tv/les-videos/matter-2-0-et-loffensive-ikea-la-domotique-devient-abordable-pour-tous/">Matter 2.0 et l’offensive IKEA : La domotique devient abordable pour tous</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/matter-2-0-et-loffensive-ikea-la-domotique-devient-abordable-pour-tous/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="283050033" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/ikea_short.mp4"/>

				<itunes:title>Matter 2.0 et l'offensive IKEA : La domotique devient abordable pour tous</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>9:28</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2026/02/ikea-mignature.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Matter 2.0 et l'offensive IKEA : La domotique devient-elle un service public The post Matter 2.0 et l’offensive IKEA : La domotique devient abordable pour tous first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Matter 2.0 et l'offensive IKEA : La domotique devient-elle un service public The post Matter 2.0 et l’offensive IKEA : La domotique devient abordable pour tous first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Openclaw votre futur meilleur ami</title>
		<link>https://www.xymag.tv/les-videos/openclaw-votre-futur-meilleur-ami/</link>
					<comments>https://www.xymag.tv/les-videos/openclaw-votre-futur-meilleur-ami/#respond</comments>
		
		
		<pubDate>Sat, 31 Jan 2026 14:02:01 +0000</pubDate>
				<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[intellegence artificielle]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8231</guid>

					<description><![CDATA[<p>Pourquoi openclaw votre futur meilleur ami est aussi  votre plus grand risque de sécurité</p>
The post <a href="https://www.xymag.tv/les-videos/openclaw-votre-futur-meilleur-ami/">Openclaw votre futur meilleur ami</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<h1 class="wp-block-heading">Pourquoi openclaw votre futur meilleur ami est aussi votre double numérique</h1>



<h2 class="wp-block-heading"><strong>Openclaw va au-delà du simple chatbot</strong></h2>



<p>Face à l’avalanche de promesses non tenues dans le domaine de l’intelligence artificielle, on peut rester sur sa faim concernant les applications concrète.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Openclaw votre futur meilleur ami" width="1104" height="621" src="https://www.youtube.com/embed/NlPsZKr_dFI?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p><a href="https://www.molt.bot/" target="_blank" rel="noopener" title="">Openclaw </a>surgit comme une rupture brutale. Crée par <a href="https://steipete.me/" target="_blank" rel="noopener" title="Peter Steinberger">Peter Steinberger</a> en open source. Ce créateur est très prolifique sur github et là il a trouvé la killer app pour l’intelligence artificielle.</p>



<p> Nous assistons peut-être à la mort du chatbot passif au profit de l&#8217;agent autonome, un outil doté de &#8220;mains&#8221; pour agir et d&#8217;une mémoire pour apprendre. En seulement 19 jours, ce projet open source a accumulé plus de 94 600 étoiles sur GitHub, une explosion qui témoigne du succès rencontré. Pour faire simple vous pouvez donner à Openclaw le contrôle total de votre vie vie votre PC et vos comptes.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2026/01/Capture-decran-2026-01-31-070719.png"><img decoding="async" width="719" height="446" src="https://www.xymag.tv/wp-content/uploads/2026/01/Capture-decran-2026-01-31-070719.png" alt="openclaw" class="wp-image-8240" srcset="https://www.xymag.tv/wp-content/uploads/2026/01/Capture-decran-2026-01-31-070719.png 719w, https://www.xymag.tv/wp-content/uploads/2026/01/Capture-decran-2026-01-31-070719-300x186.png 300w" sizes="(max-width: 719px) 100vw, 719px" /></a><figcaption class="wp-element-caption">Openclaw</figcaption></figure>
</div>


<p>En résumé avec Openclaw vous donnez les clé du camion à un robot intelligent qui va assumer vos taches à votre place.</p>



<h2 class="wp-block-heading">A peine sorti, déjà un procès pour Openclaw</h2>



<p>En une semaine le service a changé deux fois de nom. Au départ le nom était Clowdbot. Mais <a href="https://claude.ai/login" target="_blank" rel="noopener" title="">Claude IA</a> a trouvé que c&#8217;était trop proche de son nom et a engagé un procès. Le service a changé pour Moltbot cette semaine, et au moment ou cet article est rédigé le nom vient de changer pour Openbot.</p>



<h1 class="wp-block-heading"><strong>L&#8217;autonomie réelle : Quand l&#8217;IA arrête de suggérer pour commencer à agir</strong></h1>



<p>La véritable force de Openclaw réside dans sa boucle agentique, un concept qui lui permet d&#8217;improviser des plans complexes pour atteindre un objectif précis.</p>



<p>Pour lui donner les consignes vous passez par une messagerie type telegam ou whatsapp. Ensuite, en utilisant seul les ressources du PC, il va réaliser la tache. Si il a besoin d&#8217;un mot de passe vous lui donnez ou il va le chercher dans votre coffre fort de  mot de passe. Imaginez les possibilités.</p>



<p>Contrairement aux assistants classiques, il peut créer de lui-même un tableau Excel ou prendre l&#8217;initiative de contacter un restaurant par téléphone via une synthèse vocale, ou télécharger des documents pour vous.</p>



<p>Si une interface numérique lui résiste, l&#8217;agent explore des voies alternatives, comme l&#8217;utilisation de logiciels pour accéder au résultat. Cette capacité à naviguer entre les outils pour résoudre un problème imprévu marque une étape majeure vers une IA qui n&#8217;est plus un outil, mais un partenaire.</p>



<p>&#8220;Il ne s&#8217;agit pas de routines préprogrammées. Ce sont des comportements dynamiques nés d&#8217;une boucle agentique qui prend un objectif et improvise un plan, saisissant tous les outils nécessaires à son exécution.&#8221; — Jason Meller, 1Password.</p>



<p>A chaque tache réussie, il apprend pour toujours comment la réaliser et sera plus efficace la fois suivante.</p>



<p>Pour fonctionner pas besoin d&#8217;un centre de data entier, un mini PC suffit ou un Raspberry pi. vous pouvez l&#8217;installer vous même. Vous le connectez sur une IA comme <a href="https://www.anthropic.com/" target="_blank" rel="noopener" title="">Antropic </a>ou <a href="https://chatgpt.com/" target="_blank" rel="noopener" title="chat GPT">Chat GPT</a>, et c&#8217;est parti.</p>



<h2 class="wp-block-heading"><strong>Le &#8220;Personal OS&#8221; : Reprendre le contrôle face aux géants du SaaS</strong></h2>



<p>Openclaw incarne une vision où l&#8217;utilisateur redevient le maître de son infrastructure en transformant un simple mini PC en un système d&#8217;exploitation personnel dopé à l&#8217;IA.</p>



<p>Cette approche &#8220;local-first&#8221; permet en partie  de s&#8217;affranchir  des grandes entreprises technologiques tout en garantissant un contrôle total sur les flux de données. En hébergeant l&#8217;agent sur sa propre machine, l&#8217;utilisateur dispose d&#8217;une puissance de calcul et d&#8217;une confidentialité que les solutions SaaS centralisées ne peuvent égaler.</p>



<p>Attention tout de même. accédant ensuite aux outils GAFAM et devant utiliser les service d&#8217;une IA du marché, au final Openclaw vous met bien en contact avec eux.</p>



<p>Cette transition vers une autonomie locale est perçue par la communauté comme une libération philosophique et technique majeure. Pour beaucoup de pionniers, faire tourner cet agent sur son propre matériel procure une sensation oubliée de maîtrise totale sur la &#8220;pile&#8221; technologique. C&#8217;est le passage symbolique de Windows à Linux d&#8217;il y a vingt ans, où l&#8217;utilisateur reprend enfin la souveraineté de son espace numérique personnel.</p>



<p>Cela explique un partie du succès fulgurant du service.</p>



<h2 class="wp-block-heading"><strong>Le pacte faustien : La puissance brute au prix d&#8217;une sécurité fragile</strong></h2>



<p>L&#8217;efficacité redoutable de Openclaw repose sur une architecture qui ignore délibérément certaines barrières de sécurité conventionnelles pour favoriser une action sans entrave. Les clés API et les journaux de session sont stockés en texte clair.  Cette vulnérabilité n&#8217;est pas théorique : plus de 1 600 instances ont déjà été détectées sur Shodan via le port 18789, exposées sans défense sur le web.</p>



<p>Beaucoup d&#8217;utilisateurs ont installé Openclaw sur leur propre PC sans le sécuriser d&#8217;avantage.</p>



<p>Un attaquant ne se contente pas de voler des clés techniques ; il s&#8217;empare de la matière première nécessaire pour usurper totalement votre identité numérique. Grâce à la  mémoire à long terme de Openclaw, un intrus peut analyser vos relations, vos projets en cours et votre style rédactionnel unique. Pour mitiger ces risques , le projet propose désormais un cloisonnement via Docker Sandboxing afin d&#8217;isoler l&#8217;exécution des commandes. Il est conseillé de l&#8217;installer sur un serveur dédié et sécuriser, voire chez un cloud provider.</p>



<p>&#8220;Il n&#8217;existe pas de configuration &#8216;parfaitement sécurisée&#8217;.&#8221; — Peter Steinberger, créateur de Openclaw.</p>



<h2 class="wp-block-heading"><strong>L&#8217;identité de l&#8217;agent : Recruter une IA comme un nouvel employé</strong></h2>



<p>Pour sécuriser le service, il devient crucial de traiter l&#8217;agent IA comme une entité propre plutôt que comme une simple application installée. Au lieu de lui accorder des accès globaux permanents, la stratégie consiste à lui donner une identité distincte, avec son propre compte email et ses propres accès réservés. </p>



<p>Cette approche permet de médiatiser l&#8217;accès en temps réel, garantissant que chaque action de l&#8217;IA est validée dynamiquement en fonction du contexte immédiat. Surtout vous ne créez pas votre double numérique et ses failles de sécurité. Il a ses comptes vous avez les vôtres et vous pouvez lui octroyer des droits utilisateur mais pas administrateur.</p>



<p>L&#8217;intégration de fonctionnalités comme Voice Wake et le Talk Mode, propulsées par ElevenLabs, rend cette métaphore de l&#8217;employé singulièrement tangible.</p>



<p>L&#8217;IA n&#8217;est plus un texte froid sur un écran, mais une présence vocale capable d&#8217;interagir par la parole avec son environnement. Cette incarnation renforce la nécessité d&#8217;une identité propre pour l&#8217;agent, lui permettant de gérer ses outils quotidiens comme une recrue humaine au sein d&#8217;une équipe.Car vous lui parlez mais il vous répond en permanence.</p>



<h2 class="wp-block-heading">Applications concrètes de Openclaw</h2>



<p>Openclaw est  capable d&#8217;automatiser une vaste gamme de tâches en prenant le contrôle d&#8217;un ordinateur et en interagissant avec divers services via un cycle agentique. </p>



<p>Par exemple, il peut gérer votre vie quotidienne en nettoyant votre boîte de réception, en envoyant des e-mails, en organisant votre calendrier ou en effectuant votre enregistrement pour un vol via des applications de messagerie comme WhatsApp ou Telegram. Dites juste &#8220;aujourd&#8217;hui réponds à tous mes mails et télécharge toutes les pièces jointes&#8221;</p>



<p>Il est également en mesure de gérer des démarches administratives complexes, telles que la soumission de demandes de remboursements de soins de santé ou la recherche de rendez-vous chez le médecin. pour cela il faudra lui donner votre compte et mot de passe Doctolib. Il va  se faire passer pour vous.</p>



<p>Dans un contexte professionnel, Openclaw peut se connecter de manière autonome à un outil de gestion pour télécharger une facture, puis naviguer vers une plateforme comptable pour y déposer le document. </p>



<p>Pour les développeurs, il peut réaliser des tâches techniques avancées comme la création d&#8217;un tableau kanban fonctionnel en une heure ou la surveillance d&#8217;erreurs logicielles via des webhooks Sentry afin de résoudre des bugs et d&#8217;ouvrir des Pull Requests sur GitHub. </p>



<p>Certains utilisateurs l&#8217;utilisent même pour créer des flux de travail réutilisables en analysant des vidéos YouTube pour en extraire des compétences spécifiques. C&#8217;est incroyable.</p>



<p>Enfin, Openclaw peut interagir directement avec votre matériel informatique en éteignant votre PC à distance ou en pilotant des objets connectés. Il peut même improviser des solutions surprenantes, comme appeler directement un restaurant avec une voix synthétique pour obtenir une réservation lorsque les systèmes en ligne sont indisponibles.</p>



<h2 class="wp-block-heading"><strong>Conclusion : Vers une collaboration inévitable ou une obsolescence programmée ?</strong></h2>



<p>Openclaw n&#8217;est pas seulement un utilitaire technique, c&#8217;est le portail vers un futur où la frontière entre le logiciel et votre personnalité devient étroite. Si ses capacités de mémorisation infinie et de correction autonome impressionnent, elles nous placent devant un dilemme éthique et sécuritaire fondamental. L&#8217;adoption de tels agents semble inévitable pour rester compétitif dans un monde numérique dont la cadence s&#8217;accélère. Reste à savoir si vous êtes réellement prêt à confier les clés de votre vie numérique à un assistant autonome, sachant qu&#8217;il peut aussi bien vous libérer que vous exposer.</p>



<p>Par régis BAUDOUIN</p>The post <a href="https://www.xymag.tv/les-videos/openclaw-votre-futur-meilleur-ami/">Openclaw votre futur meilleur ami</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/openclaw-votre-futur-meilleur-ami/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="331824983" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/openclaw_short.mp4"/>

				<itunes:title>Openclaw votre futur meilleur ami</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>11:07</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2026/01/Revolutionnaire.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Pourquoi openclaw votre futur meilleur ami est aussi votre plus grand risque de sécurité The post Openclaw votre futur meilleur ami first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Pourquoi openclaw votre futur meilleur ami est aussi votre plus grand risque de sécurité The post Openclaw votre futur meilleur ami first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Plus de bonheur et moins de swipes avec BPM sports</title>
		<link>https://www.xymag.tv/les-videos/plus-de-bonheur-et-moins-de-swipes-avec-bpm/</link>
					<comments>https://www.xymag.tv/les-videos/plus-de-bonheur-et-moins-de-swipes-avec-bpm/#respond</comments>
		
		
		<pubDate>Sat, 24 Jan 2026 14:17:26 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[application]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8212</guid>

					<description><![CDATA[<p>Plus de bonheur et moins de swipes avec BPM. BPM est une application de dating par le sport pour les sportifs</p>
The post <a href="https://www.xymag.tv/les-videos/plus-de-bonheur-et-moins-de-swipes-avec-bpm/">Plus de bonheur et moins de swipes avec BPM sports</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>Plus de bonheur et moins de swipes avec BPM sports. <a href="https://apps.apple.com/fr/app/bpm-rencontre-sport-dating/id6755629532" target="_blank" rel="noopener" title="">BPM  sports </a>est une application de dating par le sport pour les sportifs.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Gabriel ZEITOUN créateur de BPM application de rencontre pour les sportifs" width="1104" height="621" src="https://www.youtube.com/embed/m8VEApoeb0Q?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>J&#8217;ai pu rencontrer le créateur de BPM sports, <a href="https://www.linkedin.com/in/gabrielzeitoun/" target="_blank" rel="noopener" title="">Gabriel ZEITOUN</a> pour une interview sur la nouvelle application BPM sports qui combine, sport, dating et rencontre. Nous avons discuté de son applications mais aussi de son business modèle et de ses ambitions. Voici les 4 leçons contre-intuitives du fondateur de l&#8217;application de rencontre BPM sports</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-166-scaled.png"><img decoding="async" width="473" height="1024" src="https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-166-473x1024.png" alt="Illustration BPM" class="wp-image-8214" style="width:313px;height:auto" srcset="https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-166-473x1024.png 473w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-166-139x300.png 139w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-166-768x1662.png 768w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-166-710x1536.png 710w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-166-947x2048.png 947w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-166-scaled.png 1183w" sizes="(max-width: 473px) 100vw, 473px" /></a><figcaption class="wp-element-caption">Illustration BPM</figcaption></figure>
</div>


<h2 class="wp-block-heading">Briser la glace (et la routine) des premiers rendez-vous</h2>



<p>Ce premier café aux allures d&#8217;entretien d&#8217;embauche, ces silences que l&#8217;on meuble en fixant sa tasse&#8230; Le premier rendez-vous est souvent une épreuve plus qu&#8217;une promesse. Il y a un an et demi, Gabriel était célibataire, passionné de sport, et frustré par les applications de rencontre classiques. Sur Hinge, il peinait à trouver des profils partageant son style de vie actif. En parallèle, il observait un phénomène : les <em>run clubs</em> devenaient les nouveaux lieux de rencontre, au point que certains ne participaient que pour espérer une rencontre.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-144-scaled.png"><img decoding="async" width="473" height="1024" src="https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-144-473x1024.png" alt="Un  date en trois étapes" class="wp-image-8215" style="width:406px;height:auto" srcset="https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-144-473x1024.png 473w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-144-139x300.png 139w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-144-768x1662.png 768w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-144-710x1536.png 710w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-144-947x2048.png 947w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-144-scaled.png 1183w" sizes="(max-width: 473px) 100vw, 473px" /></a><figcaption class="wp-element-caption">Un  date en trois étapes</figcaption></figure>
</div>


<p>De ce double constat est née BPM sports, son application de rencontre pour sportifs. Le nom, « Battements Par Minute », évoque l&#8217;effort cardiaque et le rythme du cœur qui s&#8217;emballe. Son pari : si le sport peut rapprocher les gens dans la vie réelle, pourquoi pas sur une app ?</p>



<p>Le parcours de Gabriel, qui avoue avec humour qu’il n’est «plus célibataire aujourd’hui », révèle des leçons surprenantes sur l&#8217;entrepreneuriat, le marketing et la nature des relations humaines à l&#8217;ère du digital.</p>



<h2 class="wp-block-heading"><strong>La meilleure rencontre commence par une session de sport, pas par un verre</strong></h2>



<p>Le principe fondamental de BPM sports est simple mais radical : remplacer le traditionnel rendez-vous au bar par un jogging, une partie de tennis ou une randonnée. L&#8217;approche est plus naturelle, moins formelle, et crée un lien instantané autour d&#8217;une passion commune. Plutôt que de se jauger autour d&#8217;une table, les utilisateurs partagent une expérience active qui en dit long sur leur personnalité.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><a href="https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-133-scaled.png"><img decoding="async" width="473" height="1024" src="https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-133-473x1024.png" alt="Les profils" class="wp-image-8216" style="width:349px;height:auto" srcset="https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-133-473x1024.png 473w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-133-139x300.png 139w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-133-768x1662.png 768w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-133-710x1536.png 710w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-133-947x2048.png 947w, https://www.xymag.tv/wp-content/uploads/2026/01/Screen-Apple-133-scaled.png 1183w" sizes="(max-width: 473px) 100vw, 473px" /></a><figcaption class="wp-element-caption">Les profils</figcaption></figure>
</div>


<p>Mais une idée de génie ne suffit pas à construire une entreprise. Gabriel l&#8217;a appris à ses dépens en affrontant le premier obstacle de tout entrepreneur : l&#8217;humain.</p>



<h2 class="wp-block-heading"><strong>Le plus grand défi n&#8217;est pas l&#8217;idée, mais de trouver le bon associé</strong></h2>



<p>On imagine que le plus dur est le code ou le financement. Pour Gabriel, l&#8217;épreuve la plus complexe fut de trouver le bon cofondateur. Il souligne, a juste titre,  qu&#8217;un nombre incalculable de startups échouent à cause de conflits entre associés, une expérience qu&#8217;il a lui-même vécue avant de s&#8217;allier avec son partenaire technique actuel. Cette leçon rappelle que même dans la tech, le succès repose d&#8217;abord sur des relations humaines solides et une vision partagée.</p>



<p>La partie humainement la plus compliquée. Quand on lance une boîte, c&#8217;est vraiment l&#8217;association.</p>



<p>Une fois l&#8217;équipe soudée, un autre défi, tout aussi humain, se présente : attirer la foule. Faire venir des utilisateurs pour démontrer le concept et ajuster le modèle.</p>



<h2 class="wp-block-heading"><strong>Pour une nouvelle application, le marketing est plus important que le produit</strong></h2>



<p>Voici une vérité qui bouscule le mantra du « produit avant tout ». Gabriel est catégorique : pour une application grand public, le marketing et la distribution sont la clé absolue. La logique est implacable : une application de rencontre est inutile sans une masse critique d&#8217;utilisateurs. Son objectif est d&#8217;atteindre <strong>10 000 utilisateurs</strong> en France pour garantir une bonne expérience partout. Le défi principal n&#8217;est donc pas de peaufiner le code, mais de convaincre les gens de télécharger l&#8217;application.</p>



<p>Pour déclencher la viralité autour de l&#8217;application, Gabriel compte principalement sur les réseaux sociaux en référencement gratuit et payant. Ses buyer personae (cibles) sont sur tic tok, instagram et il faut aller les chercher sur ces réseaux.</p>



<p>J&#8217;ai envie de dire même tout le reste passe au second plan Ce qui compte vraiment c&#8217;est de faire en sorte que les gens téléchargent ton application. Atteindre au plus vite une masse critique de 10 000 users et ensuite revenir sur le produit pour proposer une modèle économique, des fonctionnalités et chercher des investisseurs.</p>



<h2 class="wp-block-heading"><strong>Le paradoxe ultime : le succès, c&#8217;est quand vos clients vous quittent</strong></h2>



<p>Toutes les applications de rencontre sont construites sur un paradoxe, et BPM sports ne fait pas exception. Si l&#8217;application remplit sa mission et qu&#8217;un utilisateur trouve l&#8217;amour, il la supprime. Chaque succès représente donc une perte de revenu potentiel, que l&#8217;utilisateur ait payé un abonnement ou non. Loin de fuir cette réalité, Gabriel l&#8217;assume pleinement. Le but final est que les utilisateurs partent parce qu&#8217;ils ont trouvé quelqu&#8217;un. Le véritable succès ne se mesure pas en rétention d&#8217;utilisateurs, mais en couples formés.</p>



<h2 class="wp-block-heading">Plus qu&#8217;une application, une nouvelle philosophie de la rencontre</h2>



<p>L&#8217;aventure de BPM sports montre que créer une application va bien au-delà des lignes de code. C&#8217;est une plongée dans la psychologie humaine, les dures réalités du business et le parcours d&#8217;un entrepreneur qui navigue entre relations humaines, stratégies marketing et les paradoxes de son propre modèle économique. Au fond, l&#8217;idée de se rencontrer autour d&#8217;une passion commune nous rappelle une vérité simple : les meilleures connexions se font quand on est soi-même, en faisant ce que l&#8217;on aime.</p>



<p><a href="https://apps.apple.com/fr/app/bpm-rencontre-sport-dating/id6755629532" target="_blank" rel="noopener" title="Lien vers l'application BPM">Lien vers l&#8217;application BPM</a> sports</p>



<p>Par Régis BAUDOUIN</p>The post <a href="https://www.xymag.tv/les-videos/plus-de-bonheur-et-moins-de-swipes-avec-bpm/">Plus de bonheur et moins de swipes avec BPM sports</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/plus-de-bonheur-et-moins-de-swipes-avec-bpm/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="665547094" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/rush_bpm_short.mp4"/>

				<itunes:title>Plus de bonheur et moins de swipes avec BPM</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>22:40</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2026/01/baniere-bpm.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Plus de bonheur et moins de swipes avec BPM. BPM est une application de dating par le sport pour les sportifs The post Plus de bonheur et moins de swipes avec BPM sports first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Plus de bonheur et moins de swipes avec BPM. BPM est une application de dating par le sport pour les sportifs The post Plus de bonheur et moins de swipes avec BPM sports first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>L’intelligence artificielle pour faire baisser le chômage</title>
		<link>https://www.xymag.tv/intelligence-artificielle/lintelligence-artificielle-pour-faire-baisser-le-chomage/</link>
					<comments>https://www.xymag.tv/intelligence-artificielle/lintelligence-artificielle-pour-faire-baisser-le-chomage/#respond</comments>
		
		
		<pubDate>Sat, 17 Jan 2026 14:57:25 +0000</pubDate>
				<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Les vidéos]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8198</guid>

					<description><![CDATA[<p>L'intelligence artificielle pour faire baisser le chômage, cette affirmation peut vous faire bondir.</p>
The post <a href="https://www.xymag.tv/intelligence-artificielle/lintelligence-artificielle-pour-faire-baisser-le-chomage/">L’intelligence artificielle pour faire baisser le chômage</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>L&#8217;intelligence artificielle pour faire baisser le chômage, cette affirmation peut vous faire bondir. On va étudier comment <a href="https://secours-hp.francetravail.fr/accueil/" target="_blank" rel="noopener" title="France travail">France travail</a> est plus efficient en multipliant les usages concrets.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="L&#039;intelligence artificielle pour faire baisser le chômage" width="1104" height="621" src="https://www.youtube.com/embed/eQIQnw6IpJg?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>L&#8217;utilisation de l&#8217;intelligence artificielle (IA) par France Travail s&#8217;inscrit dans une volonté de transformation profonde de l&#8217;opérateur, avec des objectifs structurés autour de l&#8217;amélioration du service et de l&#8217;optimisation des ressources internes. Le projet est plus fait pour améliorer leur indicateurs que pour aider les chômeurs à connaitre leurs droits.</p>



<h1 class="wp-block-heading">Principaux objectifs stratégiques</h1>



<p>L&#8217;amélioration du service rendu aux usagers : L&#8217;objectif constant est de renforcer l&#8217;accompagnement des demandeurs d&#8217;emploi et des entreprises. Cela inclut une personnalisation accrue des services et une meilleure efficacité de l&#8217;appariement entre l&#8217;offre et la demande d&#8217;emploi.</p>



<p>Avec le programme Data IA lancé en 2024, l&#8217;opérateur ambitionne d&#8217;utiliser l&#8217;IA générative pour « bousculer » les méthodes de travail quotidiennes des conseillers. L&#8217;IA est vue comme un levier pour revisiter les actes métiers et soutenir la transformation globale de l&#8217;organisme.</p>



<p>En automatisant les tâches à faible valeur ajoutée, l&#8217;IA doit permettre aux conseillers de se recentrer sur des activités plus qualitatives et sur le contact humain. L&#8217;un des indicateurs d&#8217;impact est d&#8217;augmenter de 20 % le soutien aux usagers qui en ont le plus besoin.</p>



<p>L&#8217;IA doit aider France Travail à absorber les charges supplémentaires liées à la loi pour le plein emploi de 2023, notamment l&#8217;inscription généralisée de tous les chercheurs d&#8217;emploi et la création de services communs pour le « Réseau pour l&#8217;emploi ».</p>



<h2 class="wp-block-heading">Gains d&#8217;efficience attendus</h2>



<p>France travail a décidé de recourir massivement à l&#8217;intelligence artificielle, se traduisant par des économies financières et des gains de temps de travail :</p>



<p>L&#8217;intelligence artificielle vise à supprimer les tâches fastidieuses comme la saisie manuelle de données (grâce à l&#8217;analyse automatique de CV) ou le tri de documents. Par exemple, l&#8217;outil ChatFT est estimé réduire de 30 % le temps passé sur la production écrite (courriels, synthèses).</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2026/01/chatft.jpg"><img decoding="async" width="650" height="433" src="https://www.xymag.tv/wp-content/uploads/2026/01/chatft.jpg" alt="chatft" class="wp-image-8205" srcset="https://www.xymag.tv/wp-content/uploads/2026/01/chatft.jpg 650w, https://www.xymag.tv/wp-content/uploads/2026/01/chatft-300x200.jpg 300w, https://www.xymag.tv/wp-content/uploads/2026/01/chatft-76x50.jpg 76w, https://www.xymag.tv/wp-content/uploads/2026/01/chatft-123x82.jpg 123w, https://www.xymag.tv/wp-content/uploads/2026/01/chatft-83x55.jpg 83w, https://www.xymag.tv/wp-content/uploads/2026/01/chatft-125x83.jpg 125w" sizes="(max-width: 650px) 100vw, 650px" /></a><figcaption class="wp-element-caption">#image_title</figcaption></figure>
</div>


<p>Économies financières : Entre 2017 et 2025, les économies induites par l&#8217;IA sont estimées à environ 120 millions d&#8217;euros, dépassant légèrement le budget de 108 millions d&#8217;euros consacré au développement de ces outils sur la même période.</p>



<h1 class="wp-block-heading">L&#8217;intelligence artificielle transforme (déjà) votre recherche d&#8217;emploi</h1>



<p>Le changement de nom de Pôle emploi à France Travail en janvier 2024 n&#8217;a pas été qu&#8217;un simple changement d&#8217;enseigne. C&#8217;est aussi  l&#8217;aboutissement d&#8217;une mue technologique amorcée dès 2015. </p>



<p>Derrière les conseillers, l&#8217;algorithme a pris ses quartiers. Aujourd&#8217;hui, en ce début d&#8217;année 2026,  l&#8217;intelligence artificielle n&#8217;est plus une promesse de science-fiction, mais le moteur discret du service public de l&#8217;emploi français</p>



<p>Pourtant, une question fondamentale subsiste : dans cette course à l&#8217;efficience, l&#8217;algorithme est-il en train de supplanter l&#8217;humain ou de l&#8217;augmenter ? ChatFT, véritable majordome numérique des conseillers redéfinit les règles du jeu pour des millions de Français.</p>



<h1 class="wp-block-heading">L&#8217;IA est déjà partout : 27 outils à grande échelle</h1>



<p>Contrairement aux idées reçues, l&#8217;IA chez France Travail ne se résume pas à un simple chatbot de bienvenue. En avril 2025, l&#8217;opérateur comptait déjà 27 cas d’usage déployés et exploités à grande échelle. Cette infrastructure agit comme un filtre invisible, essentiel à la fluidité d&#8217;un marché du travail saturé.</p>



<ul class="wp-block-list">
<li><strong>L&#8217;analyse automatisée des CV :</strong> Un gain de temps spectaculaire. Là où un usager passait 45 minutes à remplir son profil de compétences, l&#8217;IA extrait désormais l&#8217;essentiel en seulement <strong>15 minutes</strong>.</li>



<li><strong>La traque de l&#8217;illégalité via &#8220;Lego&#8221; :</strong> Contrairement aux outils d&#8217;analyse de CV, l&#8217;outil &#8220;Lego&#8221; est spécifiquement dédié à l&#8217;identification des offres d’emploi illégales ou frauduleuses avant leur publication. Un rempart crucial pour la sécurité des demandeurs d&#8217;emploi.</li>



<li><strong>L&#8217;orientation prédictive :</strong> Des solutions comme &#8220;La bonne boîte&#8221; utilisent le machine learning pour débusquer le &#8220;marché caché&#8221;, identifiant les entreprises à fort potentiel d&#8217;embauche avant même qu&#8217;elles n&#8217;émettent une offre.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2026/01/image-1.png"><img decoding="async" width="735" height="378" src="https://www.xymag.tv/wp-content/uploads/2026/01/image-1.png" alt="FRANCE TRAVAIL ET L’INTELLIGENCE ARTIFICIELLE
38
cas d’usage peuvent avoir pour bénéficiaire direct les agents de l’opérateur, les demandeurs
d’emploi ou les entreprises, certains cas d’usage bénéficiant à deux ou trois de ces catégories.
Le nombre de cas d’usage d’IA déployés par l’opérateur évolue en permanence, en
fonction de l’évolution des services mis à la disposition du public et des technologies
disponibles.
Graphique n° 1 : répartition des cas d’usage déployés ou testés depuis 2017" class="wp-image-8199" srcset="https://www.xymag.tv/wp-content/uploads/2026/01/image-1.png 735w, https://www.xymag.tv/wp-content/uploads/2026/01/image-1-300x154.png 300w" sizes="(max-width: 735px) 100vw, 735px" /></a><figcaption class="wp-element-caption">#image_title</figcaption></figure>
</div>


<p> L’opérateur France Travail recourt à l’intelligence artificielle (IA) depuis 2015 pour améliorer le service rendu aux usagers et renforcer son efficience en permettant aux conseillers de se consacrer à des tâches plus qualitatives. </p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2026/01/image-2.png"><img decoding="async" width="749" height="398" src="https://www.xymag.tv/wp-content/uploads/2026/01/image-2.png" alt="cas d'usage" class="wp-image-8200" srcset="https://www.xymag.tv/wp-content/uploads/2026/01/image-2.png 749w, https://www.xymag.tv/wp-content/uploads/2026/01/image-2-300x159.png 300w" sizes="(max-width: 749px) 100vw, 749px" /></a><figcaption class="wp-element-caption">#image_title</figcaption></figure>
</div>


<h1 class="wp-block-heading">Le paradoxe du bénéficiaire : Les agents d&#8217;abord, les usagers ensuite</h1>



<p>Le chiffre est frappant : 80,5 % des cas d’usage de l’IA sont destinés aux conseillers, et non directement aux demandeurs d&#8217;emploi. Ce choix stratégique répond à une réalité opérationnelle brutale : la saturation numérique. Entre 2017 et 2024, alors que les visites physiques en agence chutaient de 42 %, le volume de courriels a bondi de 72 %, passant de 19,5 à 34,3 millions mail par an..</p>



<p>Pour ne pas sombrer sous cette marée de mails, France Travail a fait de l&#8217;IA le &#8220;majordome&#8221; de ses agents. ChatFT, l&#8217;agent conversationnel interne, est aujourd&#8217;hui utilisé par 56 % des agents, traitant notamment la rédaction de 51 % des brouillons de courriels.</p>



<p>Les gains d&#8217;efficience projetés à l&#8217;horizon 2027 sont massifs et précis :</p>



<ul class="wp-block-list">
<li>226 ETP (Équivalents Temps Plein) économisés grâce à l’aide rédactionnelle via ChatFT.</li>



<li>241 ETP libérés par l’outil NEO (préparation des entretiens).</li>



<li>157 ETP générés par la composante IA de Panoptes (reconnaissance automatique de documents), auxquels s&#8217;ajoutent 143 ETP pour son volet Data.</li>
</ul>



<h1 class="wp-block-heading">Un investissement rentable, mais un apprentissage par l&#8217;échec</h1>



<p>L&#8217;IA représente un levier financier majeur. Entre 2017 et 2024, France Travail a investi 93 millions d’euros dans ces technologies, avec un budget complémentaire de 15 millions d&#8217;euros pour 2025. Le retour sur investissement semble au rendez-vous, avec 120 millions d’euros d’économies induites.</p>



<p>Cependant, l&#8217;analyse d&#8217;expert révèle une réalité moins linéaire que les communiqués officiels. Le déploiement de l&#8217;IA est aussi une histoire d&#8217;essais et d&#8217;erreurs : 17 cas d&#8217;usage ont été purement et simplement abandonnés (comme l&#8217;outil de prédiction de pourvoi d&#8217;offre à 30 jours, jugé peu utile). Par ailleurs, ces économies ne riment pas avec suppressions de postes, mais avec des « redéploiements intra-postes » : le temps libéré est théoriquement réalloué à l&#8217;accompagnement des publics les plus fragiles.</p>



<h1 class="wp-block-heading">Zones d&#8217;ombre : Un retard critique sur la protection des données</h1>



<p>C&#8217;est ici que le bât blesse. Il est impératif de souligner un échec légal et éthique majeur : une « quasi-absence » d’analyses d’impact relative à la protection des données.</p>



<p>Alors que France Travail traite des données massives et parfois sensibles, le retard dans la sécurisation juridique est préoccupant. L&#8217;opérateur n&#8217;apparaît pas non plus prêt pour le <a href="https://www.xymag.tv/les-videos/leurope-regule-lintelligence-artificielle/" target="_blank" rel="noopener" title="">Règlement Européen sur l&#8217;IA (RIA)</a>. Comment garantir l&#8217;absence de biais algorithmiques ou de discriminations dans un service public si les outils de contrôle de conformité ne sont pas activés dès la conception ? La confiance des usagers repose sur cette transparence, encore trop lacunaire aujourd&#8217;hui.</p>



<h1 class="wp-block-heading">L&#8217;intelligence artificielle émotionnelle : La frontière franchie en PACA ?</h1>



<p>Une expérience controversée est menée en région PACA : l&#8217;utilisation d&#8217;outils de « reconnaissance des émotions ». Ces technologies visent à déduire l&#8217;état émotionnel d&#8217;une personne via des données vocales ou biométriques.</p>



<p>Il est crucial de rappeler que le nouveau Règlement Européen sur l&#8217;IA (RIA/AI Act) <strong>interdit formellement</strong> ces pratiques sur le lieu de travail et dans le cadre du recrutement. Cette dérive marque la frontière poreuse entre l&#8217;assistance numérique et la surveillance algorithmique. Pour un service public, franchir ce pas risque de rompre définitivement le contrat de confiance avec les citoyens.</p>



<p>Clairement cette expérience va trop loin.</p>



<h1 class="wp-block-heading">Les principaux cas d&#8217;usage de l&#8217;intelligence artificielle déployés</h1>



<p>En avril 2025, 27 de ces cas sont déployés à grande échelle, tandis que 16 sont en test et 17 ont été abandonnés.</p>



<h2 class="wp-block-heading">Services destinés aux agents et conseillers (80,5 % des cas)</h2>



<p>L&#8217;IA est prioritairement utilisée pour libérer du temps aux conseillers en automatisant les tâches répétitives.</p>



<ul class="wp-block-list">
<li><strong>C</strong>hatFT et ses variantes (« FT&#8217;s ») : Basé sur l&#8217;IA générative, cet agent conversationnel sécurisé aide les agents dans la rédaction de courriels, la synthèse de documents et la recherche d&#8217;idées. Des variantes comme Chatdoc (traitement de documents) ou Néo (recherche d&#8217;informations dans le dossier du demandeur d&#8217;emploi) y sont adossées.</li>



<li><strong>L</strong>EGO : Cet outil de détection automatique identifie les offres d’emploi illégales (critères discriminatoires sur l’âge, la santé, etc.) avant leur publication.</li>



<li>CVM (Contact via Mail) : Il facilite le traitement des flux massifs de courriels en identifiant automatiquement l’émetteur et en catégorisant les demandes par thématique pour les orienter vers le bon conseiller.</li>



<li>MatchFT : Actuellement en cours de déploiement, il utilise l&#8217;IA générative pour préqualifier des candidats par SMS (vérification de la disponibilité, mobilité, intérêt) avant une mise en relation par le conseiller.</li>
</ul>



<h2 class="wp-block-heading">Services destinés aux demandeurs d’emploi</h2>



<p>L&#8217;objectif est d&#8217;améliorer l&#8217;autonomie et l&#8217;efficacité de la recherche d&#8217;emploi.</p>



<ul class="wp-block-list">
<li>Analyse automatique de CV (CV Discovery) : Ce service extrait les données d&#8217;un CV téléchargé pour pré-remplir automatiquement le profil de compétences de l&#8217;usager, ce qui réduit le temps de saisie de 45 à 15 minutes.</li>



<li>La bonne boîte / La bonne alternance : Ces outils utilisent l&#8217;IA prédictive pour identifier les entreprises ayant un fort potentiel d’embauche spontanée, même en l&#8217;absence d&#8217;offres publiées.</li>



<li>Vadore : Expérimenté en région Auvergne-Rhône-Alpes, il propose un appariement prédictif basé sur la probabilité d&#8217;embauche réelle plutôt que sur de simples critères de proximité.</li>
</ul>



<h2 class="wp-block-heading">Cas d&#8217;usage abandonnés ou en échec</h2>



<p>Certains outils n&#8217;ont pas atteint les résultats escomptés ou présentaient des limites éthiques.</p>



<ul class="wp-block-list">
<li>Bob emploi : Une plateforme de recommandations personnalisées dont le partenariat a pris fin en 2024 après une évaluation montrant des effets limités sur le retour à l&#8217;emploi.</li>



<li>Indice d&#8217;employabilité (Score de retour à l&#8217;emploi) : Projet abandonné après un avis défavorable du comité éthique, qui y voyait un risque de stigmatisation et un manque de transparence.</li>



<li>Reconnaissance des émotions : Des expérimentations locales visant à analyser les expressions faciales lors d&#8217;entretiens simulés ont été stoppées car elles sont désormais interdites par le règlement européen sur l&#8217;IA (RIA) sur le lieu de travail.</li>
</ul>



<h1 class="wp-block-heading">Demain, une IA pour vos droits ?</h1>



<p>L&#8217;avenir de l&#8217;Intelligence artificielle chez France Travail se joue désormais avec le programme « Data IA » lancé en 2024. Le défi est de taille : passer d&#8217;une IA &#8220;outil pour agents&#8221; à une IA &#8220;service pour usagers&#8221;.</p>



<p>Le paradoxe le plus frappant reste le suivant : alors que 55 % des 13,5 millions d’appels reçus concernent l&#8217;indemnisation, il n&#8217;existe toujours pas d&#8217;outil IA performant pour informer les demandeurs d&#8217;emploi sur leurs droits à l&#8217;allocation.</p>



<p>En conclusion, si France Travail a réussi sa mutation technique, sa réussite humaine reste en suspens. L&#8217;IA peut traiter un CV en 15 minutes, mais pourra-t-elle jamais remplacer l&#8217;empathie d&#8217;un conseiller face à un usager en pleine rupture de vie ? La technologie libère du temps, mais c&#8217;est à l&#8217;humain qu&#8217;il appartient de lui donner un sens.</p>



<p>Par Régis BAUDOUIN</p>



<p>Source : rapport cour des comptes,<a href="https://www.ccomptes.fr/sites/default/files/2026-01/20260108-S2025-1558-France-Travail-et-intelligence-artificielle_0.pdf" target="_blank" rel="noopener" title=" France travail et intelligence artificielle"> France travail et intelligence artificielle</a></p>The post <a href="https://www.xymag.tv/intelligence-artificielle/lintelligence-artificielle-pour-faire-baisser-le-chomage/">L’intelligence artificielle pour faire baisser le chômage</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/intelligence-artificielle/lintelligence-artificielle-pour-faire-baisser-le-chomage/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="355581340" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/france_travail_short.mp4"/>

				<itunes:title>L'intelligence artificielle pour faire baisser le chômage</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>12:03</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2026/01/ia-france-travail.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>L'intelligence artificielle pour faire baisser le chômage, cette affirmation peut vous faire bondir. The post L’intelligence artificielle pour faire baisser le chômage first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>L'intelligence artificielle pour faire baisser le chômage, cette affirmation peut vous faire bondir. The post L’intelligence artificielle pour faire baisser le chômage first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Y-a-t-il un pilote qui contrôle le budget de l’Etat</title>
		<link>https://www.xymag.tv/souverainete/y-a-t-il-un-pilote-qui-controle-le-budget-de-letat/</link>
					<comments>https://www.xymag.tv/souverainete/y-a-t-il-un-pilote-qui-controle-le-budget-de-letat/#respond</comments>
		
		
		<pubDate>Sat, 10 Jan 2026 17:37:57 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Souveraineté]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8187</guid>

					<description><![CDATA[<p>Y-a-t-il un pilote qui contrôle le budget de l'Etat; c'est la question que l'on peut se poser quand on voit la situation des finances</p>
The post <a href="https://www.xymag.tv/souverainete/y-a-t-il-un-pilote-qui-controle-le-budget-de-letat/">Y-a-t-il un pilote qui contrôle le budget de l’Etat</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>Y-a-t-il un pilote qui contrôle le budget de l&#8217;Etat; c&#8217;est la question que l&#8217;on peut se poser quand on voit la situation des finances. On exprime souvent les dépenses en pourcentage du PIB, mais jamais en rapport avec les recettes. C&#8217;est pourtant le ratio le plus simple. <a href="https://www.budget.gouv.fr/reperes/budget/articles/chiffres-cles-budget-etat-2025" target="_blank" rel="noopener" title="Les chiffres du budget sont ceux du ministère du budget">Les chiffres du budget sont ceux du ministère du budget</a>.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Y-a-t-il un pilote qui contrôle le budget de l&#039;Etat" width="1104" height="621" src="https://www.youtube.com/embed/CBmoJRujPsc?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>En 2025 montant des recettes de l&#8217;Etat : 370 577 000 000 € soit 370 milliard.</p>



<p>En 2025 montant des dépenses de l&#8217;Etat : 817 356 000 000€ soit 817 milliard.</p>



<p>Pour faire simple quand l&#8217;Etat reçoit 1 € il dépense 2.2 €. Quand on dépense plus de deux fois les revenus on est pas du tout bien géré.</p>



<h1 class="wp-block-heading">Y-a-t-il un pilote qui contrôle le budget de l&#8217;Etat</h1>



<p>Chaque citoyen attend, à juste titre, que l&#8217;État gère l&#8217;argent public avec la même rigueur qu&#8217;une entreprise performante.</p>



<p>Pour répondre à cette exigence, un concept a été importé du secteur privé au début des années 2000 : le &#8220;contrôle de gestion&#8221;. L&#8217;objectif était de transplanter dans l&#8217;administration une culture du résultat pour enfin passer d&#8217;une &#8220;logique de moyens&#8221; à une &#8220;logique de performance&#8221;. Mais, comme pour une greffe d&#8217;organe, l&#8217;opération n&#8217;a de sens que si le corps receveur ne la rejette pas. </p>



<p><a href="https://www.ccomptes.fr/fr/publications/le-controle-de-gestion-dans-les-services-de-letat" target="_blank" rel="noopener" title="Un rapport récent de la Cour des comptes">Un rapport récent de la Cour des comptes</a> dresse le tableau d&#8217;une &#8220;ambition perdue de vue&#8221;, révélant que le problème n&#8217;est pas technique, mais bien culturel et politique.</p>



<p>Nous allons voir en quatre chapitres comment une idée juste s&#8217;est heurtée à la culture administrative, la transformant en un exercice de style déconnecté de sa finalité.</p>



<h2 class="wp-block-heading">Un &#8220;contrôle de gestion&#8221; qui oublie de contrôler les coûts</h2>



<p>Dans le secteur privé, la définition du contrôle de gestion est simple : c&#8217;est un outil essentiel pour maîtriser les coûts et optimiser la performance financière. Or, le constat de la Cour des comptes sur son application dans les services de l&#8217;État est sans appel : sa mise en œuvre est apparue &#8220;très largement déconnectée de la recherche d’économies budgétaires&#8221;.</p>



<p>Ce paradoxe est au cœur de l&#8217;échec. L&#8217;outil même qui devait rationaliser la dépense a été déployé en oubliant sa fonction première. Le rapport ne se contente pas de ce constat, il en livre la cause culturelle : &#8220;une forme de désintérêt pour les questions budgétaires perçues, à tort, comme des questions d’intendance&#8221;. </p>



<p>Autrement dit, l&#8217;outil s&#8217;est heurté à une culture administrative qui sépare le &#8220;noble&#8221; travail de conception des politiques publiques de la gestion &#8220;subalterne&#8221; des finances.</p>



<p>En somme, l&#8217;État s&#8217;est doté d&#8217;un compteur de vitesse sans jamais regarder le niveau de carburant, alors même que, comme le rappelle la Cour, &#8220;la situation générale des finances publiques fait peser une exigence renouvelée sur la maîtrise de la dépense&#8221;.</p>



<h2 class="wp-block-heading">La superposition de systèmes de performance concurrents</h2>



<p>Plutôt que de clarifier le pilotage, l&#8217;État a réussi à créer deux systèmes de mesure de la performance qui se superposent et servent des maîtres différents.</p>



<p>Le premier, issu de la loi organique relative aux lois de finances (LOLF) de 2001, s&#8217;incarne dans les projets annuels de performances (Pap) et les rapports annuels de performances (Rap). Pensé comme un outil de redevabilité envers le Parlement, son bilan est jugé &#8220;globalement décevant&#8221; après vingt ans d&#8217;existence.</p>



<p>Pour y remédier, un second dispositif a été lancé en 2022 : les &#8220;Politiques Prioritaires du Gouvernement&#8221; (PPG). Mais au lieu de remplacer l&#8217;ancien système, le rapport souligne que ce nouveau dispositif &#8220;s’y est plutôt superposé&#8221;, créant &#8220;une forme de confusion&#8221; et existant &#8220;sans synergies évidentes&#8221;. </p>



<p>Le conflit est fonctionnel : les Pap/Rap sont un appareil de reddition des comptes parlementaire, tandis que les PPG sont un outil de pilotage pour l&#8217;exécutif, axé sur la &#8220;satisfaction des besoins concrets des usagers&#8221; et l&#8217;alignement territorial via les primes des préfets. Servants deux maîtres aux objectifs distincts, ces deux systèmes coexistent sans s&#8217;articuler, illustrant une tendance lourde à empiler les dispositifs plutôt qu&#8217;à réformer en profondeur.</p>



<h2 class="wp-block-heading">Quand la gestion sert surtout à sauver les apparences</h2>



<p>Le rapport va plus loin qu&#8217;une critique technique en soulignant que cette appropriation des outils de gestion modernes pourrait n&#8217;être qu&#8217;une façade. Cette &#8220;appropriation symbolique&#8221; s&#8217;expliquerait par les &#8220;différences fondamentales entre secteur public et secteur marchand&#8221; : fragmentation des responsabilités, absence de conséquences financières directes pour les décideurs. Dans ce contexte, adopter le langage du management devient une fin en soi. </p>



<p>La métaphore est puissante : l&#8217;État construirait une belle façade de management (objectifs, indicateurs, rapports) pour rassurer le citoyen, mais derrière laquelle les vieilles habitudes bureaucratiques perdurent. En somme, la gestion devient un exercice de communication destiné à prouver la rationalité de l&#8217;État, plutôt qu&#8217;un véritable levier de transformation.</p>



<h3 class="wp-block-heading">Pourquoi le Ministère de la défense et la DGFIP ont un vrai contrôle de gestion</h3>



<p>Au milieu de ce tableau sombre, la Cour des comptes identifie une exception notable : le Ministère des Armées (MINARM). Contrairement aux autres administrations, il a réussi à mettre en place un contrôle de gestion efficace.</p>



<p>Les Armées utilisent une <strong>&#8220;comptabilité analytique précise&#8221;</strong> pour connaître réellement le coût de leurs activités. Le rapport précise que le ministère <strong>dispose de treize modèles de comptabilité analytique</strong> pour calculer les coûts de maintenance du matériel ou le prix des prestations. Ce chiffre illustre le sérieux de la démarche.</p>



<p>Cela veut dire que l&#8217;on peut connaitre le cout d&#8217;une heure de vol d&#8217;un Rafale, le cout de la formation d&#8217;un officiers autant de vrai indicateurs pour piloter, améliorer.</p>



<p>La raison de ce succès est simple : la nécessité. Le rapport établit un lien causal direct : &#8220;C’est parce que le ministère des armées (MINARM) gère des projets complexes en partenariat avec des industriels, qu’il a éprouvé le besoin&#8221; d&#8217;un tel outil. Quand on pilote des programmes d&#8217;armement à plusieurs milliards d&#8217;euros avec des partenaires privés exigeants, la maîtrise des coûts n&#8217;est pas une option bureaucratique, c&#8217;est une condition de survie opérationnelle. Cet exemple prouve que le problème n&#8217;est ni l&#8217;outil, ni la nature publique de l&#8217;organisation, mais bien la volonté et, surtout, le besoin de s&#8217;en servir.</p>



<p>La Direction Générale des Finances Publiques (DGFiP) a déployé plusieurs outils et dispositifs pour assurer son pilotage et son contrôle de gestion, le principal étant son infocentre dédié.</p>



<h3 class="wp-block-heading">L&#8217;infocentre « Opera » de la DGFIP</h3>



<p>Le pilotage du réseau de la DGFiP s’appuie majoritairement sur un <strong>infocentre dédié appelé « Opera »</strong>.  Il rassemble l&#8217;ensemble des résultats de la performance et les charges associées sur une seule base de données. Il permet un suivi des dépenses aux niveaux national, interrégional, directionnel, départemental et même infra-départemental.</p>



<p>Il propose des tableaux de bord types ou adaptés aux besoins des responsables. La directrice générale ainsi que les directeurs locaux disposent de tableaux de bord visuels (incluant des cartes et des graphiques) pour mesurer l&#8217;évolution de la performance et comparer les structures entre elles.</p>



<p>Un module de datavisualisation permet de présenter les données de manière graphique pour faciliter l&#8217;analyse par les cadres et les contrôleurs de gestion.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2026/01/image.png"><img decoding="async" width="918" height="559" src="https://www.xymag.tv/wp-content/uploads/2026/01/image.png" alt="Suivi des délais de paiement" class="wp-image-8191" srcset="https://www.xymag.tv/wp-content/uploads/2026/01/image.png 918w, https://www.xymag.tv/wp-content/uploads/2026/01/image-300x183.png 300w, https://www.xymag.tv/wp-content/uploads/2026/01/image-768x468.png 768w" sizes="(max-width: 918px) 100vw, 918px" /></a><figcaption class="wp-element-caption">Suivi des délais de paiement</figcaption></figure>
</div>


<p>Au-delà de l&#8217;outil technique, la DGFiP a déployé un système de mesure reposant sur des principes de bonne gestion. Un dialogue de performance annuel : Ce processus s&#8217;appuie sur un très grand nombre d&#8217;indicateurs couvrant des domaines variés comme le contrôle fiscal, le recouvrement, l&#8217;immobilier ou encore l&#8217;environnement.</p>



<p>Des Contrats d’Objectifs et de Moyens (COM) : Les outils de pilotage servent à vérifier le respect des engagements fixés dans ce contrat (actuellement pour la période 2023-2027).</p>



<p>La DGFiP réalise chaque année une enquête pour répartir les effectifs par mission et par type d&#8217;impôt, permettant de déterminer précisément les coûts de gestion et les gains de productivité.</p>



<p>On peut dire qu&#8217;Opera fonctionne comme le tableau de bord d&#8217;un avion de ligne, permettant au pilote (la direction) de surveiller chaque paramètre de vol sur l&#8217;ensemble du territoire et d&#8217;ajuster la trajectoire en temps réel pour atteindre sa destination.</p>



<h2 class="wp-block-heading">La performance, une question de volonté plus que d&#8217;outils</h2>



<p>Le bilan dressé par la Cour des comptes est sévère. L&#8217;idée d&#8217;importer le contrôle de gestion du privé était juste, mais l&#8217;administration l&#8217;a vidée de sa substance, la transformant en un exercice de style déconnecté de sa finalité première : la maîtrise des coûts. C&#8217;est l&#8217;histoire d&#8217;une greffe rejetée non par incompatibilité technique, mais par refus culturel.</p>



<p>L&#8217;exemple du Ministère de la défense est la clé de lecture de cet échec. Il prouve que la distinction pertinente n&#8217;est pas &#8220;public contre privé&#8221;, mais &#8220;nécessité contre conformité&#8221;. Lorsque le contrôle des coûts est un impératif opérationnel non négociable, les outils fonctionnent. Lorsqu&#8217;il s&#8217;agit d&#8217;une simple obligation de reporting pour alimenter des rapports les chiffres n&#8217;ont pas de sens. Les outils existent et peuvent être efficaces. La vraie question n&#8217;est donc plus de savoir &#8220;comment&#8221; mieux gérer, mais dans quelles conditions l&#8217;État se sentira-t-il vraiment contraint de le faire ?</p>



<p>Par Régis BAUDOUIN</p>The post <a href="https://www.xymag.tv/souverainete/y-a-t-il-un-pilote-qui-controle-le-budget-de-letat/">Y-a-t-il un pilote qui contrôle le budget de l’Etat</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/souverainete/y-a-t-il-un-pilote-qui-controle-le-budget-de-letat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="390968786" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/budget_short.mp4"/>

				<itunes:title>Y-a-t-il un pilote qui contrôle le budget de l'Etat</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>13:15</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2026/01/Qui-pilote-Le-budget-de-LETAT.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Y-a-t-il un pilote qui contrôle le budget de l'Etat; c'est la question que l'on peut se poser quand on voit la situation des finances The post Y-a-t-il un pilote qui contrôle le budget de l’Etat first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Y-a-t-il un pilote qui contrôle le budget de l'Etat; c'est la question que l'on peut se poser quand on voit la situation des finances The post Y-a-t-il un pilote qui contrôle le budget de l’Etat first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Stratégie sécuritaire des USA sous l’administration TRUMP</title>
		<link>https://www.xymag.tv/souverainete/strategie-securitaire-des-usa-sous-ladministration-trump/</link>
					<comments>https://www.xymag.tv/souverainete/strategie-securitaire-des-usa-sous-ladministration-trump/#respond</comments>
		
		
		<pubDate>Sat, 03 Jan 2026 16:34:15 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Souveraineté]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8172</guid>

					<description><![CDATA[<p>Stratégie sécuritaire des USA sous l'administration TRUMP, Les USA ont publié une synthèse de leur stratégie mondiale en matière de sécurité.</p>
The post <a href="https://www.xymag.tv/souverainete/strategie-securitaire-des-usa-sous-ladministration-trump/">Stratégie sécuritaire des USA sous l’administration TRUMP</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>Stratégie sécuritaire des USA sous l&#8217;administration TRUMP, <a href="https://www.whitehouse.gov/wp-content/uploads/2025/12/2025-National-Security-Strategy.pdf" target="_blank" rel="noopener" title="">Les USA ont publié une synthèse de leur stratégie mondiale en matière de sécurité</a>.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Stratégie sécuritaire des USA sous l&#039;administration TRUMP" width="1104" height="621" src="https://www.youtube.com/embed/RWtnxDaGuu8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>La publication d&#8217;un nouveau document de Stratégie de Sécurité Nationale (NSS) est généralement un événement attendu dans les cercles de politique étrangère, mais rarement une source de bouleversements majeurs. La plupart du temps, il s&#8217;agit d&#8217;ajustements, de réorientations subtiles. </p>



<p>Mais le document de 2025, qui vient d&#8217;être dévoilé par l&#8217;administration Trump, est d&#8217;une tout autre nature. Ce n&#8217;est pas une mise à jour ; c&#8217;est une démolition en règle de décennies de consensus américain en matière de politique étrangère, une répudiation directe du consensus mondialiste de l&#8217;après-guerre froide adopté par les élites républicaines comme démocrates. C&#8217;est pourquoi je vous fait une synthèse dans cet article.</p>



<p>La lecture de ce document permet de comprendre pourquoi l&#8217;administration TRUMP est cohérente avec elle-même et non au regard des actions du passé.</p>



<p>Oubliez les platitudes sur le leadership mondial et l&#8217;ordre international libéral. Cette nouvelle doctrine &#8220;America First&#8221; est un manifeste pragmatique, qui redéfinit les intérêts, les priorités et les alliances des États-Unis.</p>



<h2 class="wp-block-heading">Le retour musclé de la doctrine Monroe : Le &#8220;Trump Corollary&#8221;</h2>



<p>La première révélation est une réaffirmation spectaculaire de la prééminence américaine dans son propre voisinage. Le document ne se contente pas de dépoussiérer la doctrine Monroe, un principe de la politique étrangère américaine datant du 19ème siècle mais tombé en relative désuétude ; il lui ajoute ce qu&#8217;il nomme le &#8220;<strong>Trump Corollary</strong>&#8220;. Il ne s&#8217;agit pas d&#8217;un simple &#8220;corollaire&#8221; au sens d&#8217;une conséquence logique, mais d&#8217;une extension délibérée et assertive de la doctrine, affirmant sans équivoque que l&#8217;hémisphère occidental est, et restera, la sphère d&#8217;influence exclusive des États-Unis.</p>



<p>Les objectifs sont clairs :</p>



<p>Restaurer la prééminence américaine&nbsp;dans la région après des années de ce qui est décrit comme une &#8220;négligence&#8221;. C&#8217;est bien illustré par les prises de position du Président TRUMP sur les politiques européenne en matières de réglementation, d&#8217;immigration.</p>



<p>Protéger la patrie&nbsp;contre les menaces transfrontalières comme le trafic de drogue et la migration de masse. C&#8217;est déjà bien mis ne oeuvre avec les <a href="https://www.lemonde.fr/m-le-mag/article/2025/12/13/en-louisiane-la-chasse-aux-migrants-ordonnee-par-trump-met-leurs-defenseurs-a-rude-epreuve_6657184_4500055.html" target="_blank" rel="noopener" title="arrestations de masse faits par L'ICE">arrestations de masse faits par L&#8217;ICE</a></p>



<p>Refuser aux concurrents non-hémisphériques&nbsp;la capacité de positionner des forces militaires, de contrôler des infrastructures critiques ou de posséder des actifs stratégiques. On parle ici de ce qui se passe pour le Panama ou le Venezuela pour illustrer avec les sujets les plus abordés.</p>



<p>Pour y parvenir, la stratégie annonce des moyens concrets et musclés : un redéploiement de la présence militaire mondiale vers les Amériques, l&#8217;autorisation de l&#8217;usage de la force létale contre les cartels de la drogue, et une politique agressive pour sécuriser les chaînes d&#8217;approvisionnement critiques dans la région, au profit des entreprises américaines.</p>



<h2 class="wp-block-heading">Fin du &#8220;free-riding&#8221; : La révolution des alliances</h2>



<p>Si vous pensiez que le débat sur le partage du fardeau au sein de l&#8217;OTAN était vif, préparez-vous à une véritable révolution. Le document déclare que les États-Unis ne peuvent plus et ne veulent plus supporter le fardeau de la défense mondiale. L&#8217;ère du &#8220;free-riding&#8221; (le fait de profiter de la sécurité offerte par les États-Unis sans en payer le juste prix) est terminée.</p>



<p>Pour matérialiser ce changement, la stratégie introduit deux concepts clés :</p>



<p>Le &#8220;Hague Commitment<strong>&#8220;</strong>&nbsp;: Il s&#8217;agit d&#8217;une nouvelle norme radicale exigeant que les pays de l&#8217;OTAN consacrent non pas 2 % de leur PIB à la défense – un objectif de longue date qui était déjà source de vives tensions et rarement atteint – mais&nbsp;<strong>5 %</strong>. Ceci pour les USA baissent leur propre contribution.</p>



<p>La réalité c&#8217;est que cela devait être le cas depuis longtemps. Surtout l&#8217;Europe va prendre en main sa sécurité,  ce qui est à terme un bien et une chance de retrouver sa souveraineté.</p>



<p>Le &#8220;Partage et transfert du fardeau&#8221; (Burden-Sharing and Burden-Shifting)&nbsp;: Le principe est simple. Les alliés doivent désormais assumer la responsabilité principale de la sécurité dans leurs propres régions. L&#8217;Amérique se positionne comme un &#8220;organisateur et supporter&#8221; plutôt que comme le premier répondant systématique.</p>



<p>Avec la Guerre en Ukraine on voit bien le changement. L&#8217;Europe doit acheter les matériels aux USA pour les livrer à l&#8217;Ukraine. Ce ne sont plus des dons des USA.</p>



<p>Ce changement de paradigme est résumé de manière percutante dans le document :</p>



<p>&#8220;The days of the United States propping up the entire world order like Atlas are over.&#8221;</p>



<h2 class="wp-block-heading">Europe face à &#8220;l&#8217;effacement civilisationnel&#8221; : Un diagnostic inattendu</h2>



<p>La section sur l&#8217;Europe est peut-être la plus surprenante du document. La préoccupation principale de Washington n&#8217;est plus la stagnation économique du continent ou ses faibles dépenses militaires. Le diagnostic est bien plus profond et, pour tout dire, existentiel. </p>



<p>La stratégie identifie une crise qu&#8217;elle nomme &#8220;l&#8217;effacement civilisationnel&#8221;. Le fait même d&#8217;utiliser un tel langage dans un document d&#8217;État officiel marque une rupture profonde ; les stratégies américaines se concentrent généralement sur des menaces militaires, économiques et politiques concrètes, rendant ce pivot vers des préoccupations idéologiques et démographiques tout à fait sans précédent.</p>



<p>Selon le texte, les véritables menaces qui pèsent sur l&#8217;Europe sont internes :</p>



<p>Des politiques migratoires jugées transformatrices et sources de conflits principalement du fait religieux entre des pays laïques et une immigration musulmane qui pratique un islam politique. </p>



<p>L&#8217;effondrement des taux de natalité qui pourrait rendre minoritaires les populations autochtones</p>



<p>La perte des identités nationales et de la confiance en soi collective. Une société WOKE selon la vision américaine qui accepté de se dissoudre dans le consensus.</p>



<p>L&#8217;objectif américain n&#8217;est donc pas seulement d&#8217;encourager l&#8217;Europe à se réarmer, mais de l&#8217;aider à &#8220;retrouver sa confiance civilisationnelle&#8221; et à rester &#8220;européenne&#8221;. C&#8217;est une intervention idéologique et culturelle d&#8217;une franchise inédite dans un document officiel de ce niveau. </p>



<h2 class="wp-block-heading">La fin de la migration de masse comme priorité absolue de la sécurité nationale</h2>



<p>Rompant radicalement avec les administrations précédentes qui traitaient l&#8217;immigration comme une question de gestion ou un enjeu humanitaire, ce document l&#8217;élève au rang de menace existentielle. La fin de la migration de masse n&#8217;est plus une question de politique intérieure, mais un impératif stratégique pour la survie de la république, la priorité absolue de la sécurité nationale.</p>



<p>Le raisonnement est martelé avec force : la migration de masse met à rude épreuve les ressources nationales, affaiblit la cohésion sociale, déforme les marchés du travail et sape la sécurité nationale en créant des vulnérabilités. La souveraineté, selon cette doctrine, se définit avant tout par une chose : le contrôle total et absolu de ses frontières et le droit de décider qui peut, ou ne peut pas, faire partie de l&#8217;avenir de la nation.</p>



<h2 class="wp-block-heading">Le &#8220;Président de la Paix&#8221; : La diplomatie du deal comme arme stratégique</h2>



<p>Malgré un ton globalement musclé et nationaliste, le document révèle une priorité contre-intuitive : la recherche active de la paix par la négociation d&#8217;accords. La stratégie présente Donald Trump comme &#8220;Le Président de la Paix&#8221;, non pas par idéalisme, mais par pur calcul stratégique.</p>



<p>L&#8217;administration TRUMP se targue d&#8217;une liste impressionnante d&#8217;accords de paix récemment conclus, dont certains semblaient impossibles il y a peu : un accord entre Israël et l&#8217;Iran, un autre entre le Pakistan et l&#8217;Inde, ou encore la fin de la guerre à Gaza avec le retour des otages.</p>



<p>La logique derrière cette &#8220;diplomatie du deal&#8221; est explicitée : négocier la paix, même dans des régions considérées comme périphériques aux intérêts vitaux américains, est un moyen extraordinairement rentable (en termes de temps et d&#8217;attention présidentielle) pour accroître l&#8217;influence américaine, réaligner des régions entières sur les intérêts de Washington et stabiliser le monde à moindre coût.</p>



<h2 class="wp-block-heading">Focus sur la position et stratégie sécuritaire vis à vis de l&#8217;Europe</h2>



<p>La position des États-Unis à l&#8217;égard de l&#8217;Europe, telle que détaillée dans la stratégie, est centrée sur le soutien à ses alliés tout en insistant sur la nécessité pour le continent de retrouver sa confiance en soi civilisationnelle et d&#8217;assumer une plus grande responsabilité pour sa propre défense,,.</p>



<p>La stratégie identifie plusieurs problèmes fondamentaux et établit des priorités claires pour y remédier :</p>



<p>Les États-Unis estiment que les problèmes de l&#8217;Europe sont profonds et vont au-delà du manque de dépenses militaires et de la stagnation économique.</p>



<p>L&#8217;Europe continentale a vu sa part du PIB mondial chuter (de 25 % en 1990 à 14 % aujourd&#8217;hui), en partie à cause de réglementations nationales et transnationales qui minent la créativité et l&#8217;industrie. Au passage cette règlementation gène les USA dans leurs exportations vers l&#8217;Europe. Concernant les règlementations numériques que je connais bien, le président TRUMP attaque la règlementation RGPD et IA act.</p>



<p>Ce déclin économique est éclipsé par la perspective d&#8217;une &#8220;éradication civilisationnelle<strong>&#8220;</strong>. Les États-Unis craignent que le continent devienne méconnaissable d&#8217;ici 20 ans si les tendances actuelles se poursuivent. Sans le citer ils font allusion à l&#8217;immigration d&#8217;origine musulman en Europe.</p>



<p>Les problèmes plus larges comprennent les activités de l&#8217;Union européenne et d&#8217;autres organismes transnationaux qui sapent la liberté politique et la souveraineté, ainsi que des politiques migratoires qui transforment le continent et créent des conflits. D&#8217;autres préoccupations incluent la censure de la liberté d&#8217;expression, la suppression de l&#8217;opposition politique.</p>



<p>La guerre en Ukraine a eu l&#8217;effet pervers d&#8217;accroître les dépendances externes de l&#8217;Europe, notamment celles de l&#8217;Allemagne (concernant le gaz liquide). Les États-Unis rejettent également les idéologies désastreuses du &#8220;changement climatique&#8221; et du &#8220;Net Zéro&#8221; qui ont tant nui à l&#8217;Europe.</p>



<p>Bien que les alliés européens jouissent d&#8217;un avantage militaire significatif sur la Russie (hormis les armes nucléaires), beaucoup considèrent la Russie comme une menace existentielle. La gestion des relations avec la Russie nécessitera un engagement diplomatique américain significatif pour rétablir la stabilité stratégique.</p>



<h3 class="wp-block-heading">Objectifs et Principes Clés de la stratégie TRUMP</h3>



<p>L&#8217;objectif global des États-Unis est d&#8217;aider l&#8217;Europe à corriger sa trajectoire actuelle.</p>



<p>Les États-Unis souhaitent que l&#8217;Europe reste européenne, qu&#8217;elle retrouve sa confiance en soi civilisationnelle et qu&#8217;elle abandonne sa focalisation ratée sur la suffocation réglementaire.</p>



<p>La diplomatie américaine doit continuer à défendre la démocratie véritable, la liberté d&#8217;expression, et les célébrations sans complexe du caractère et de l&#8217;histoire des nations européennes. Les États-Unis s&#8217;opposeront aux restrictions anti-démocratiques des libertés fondamentales en Europe imposées par les élites.</p>



<p>Les États-Unis ont un intérêt stratégique et culturel vital à ce que l&#8217;Europe soit forte, capable et confiante pour réussir la compétition mondiale et prévenir la domination par un adversaire.</p>



<p>Cette Stratégie de Sécurité Nationale n&#8217;est pas un simple ajustement de cap. C&#8217;est une refonte fondamentale de la vision que l&#8217;Amérique a d&#8217;elle-même et de son rôle dans le monde. Elle marque l&#8217;abandon délibéré du globalisme de l&#8217;après-guerre froide au profit d&#8217;un nationalisme pragmatique et transactionnel.</p>



<p>Cette doctrine n&#8217;est pas seulement un changement de politique ; c&#8217;est une réimagination fondamentale du rôle de l&#8217;Amérique. La question n&#8217;est pas seulement de savoir si cette stratégie réussira, mais quel genre de monde elle créera si elle y parvient.</p>



<p>Par Régis BAUDOUIN</p>



<p>A lire aussi sur les <a href="https://www.xymag.tv/souverainete/les-usa-veulent-garder-leur-leadership-en-intelligence-artificielle/" target="_blank" rel="noopener" title="USA">USA</a></p>The post <a href="https://www.xymag.tv/souverainete/strategie-securitaire-des-usa-sous-ladministration-trump/">Stratégie sécuritaire des USA sous l’administration TRUMP</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/souverainete/strategie-securitaire-des-usa-sous-ladministration-trump/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="443192875" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/strategie_usa_short.mp4"/>

				<itunes:title>Stratégie sécuritaire des USA sous l'administration TRUMP</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>15:01</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2026/01/Strategie.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Stratégie sécuritaire des USA sous l'administration TRUMP, Les USA ont publié une synthèse de leur stratégie mondiale en matière de sécurité. The post Stratégie sécuritaire des USA sous l’administration TRUMP first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Stratégie sécuritaire des USA sous l'administration TRUMP, Les USA ont publié une synthèse de leur stratégie mondiale en matière de sécurité. The post Stratégie sécuritaire des USA sous l’administration TRUMP first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>La suite numérique souveraine</title>
		<link>https://www.xymag.tv/souverainete/la-suite-numerique-souveraine/</link>
					<comments>https://www.xymag.tv/souverainete/la-suite-numerique-souveraine/#respond</comments>
		
		
		<pubDate>Sun, 14 Dec 2025 13:01:00 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Souveraineté]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8148</guid>

					<description><![CDATA[<p>La suite numérique souveraine, la France et l'Europe veulent se libérer des suites Microsoft et google.</p>
The post <a href="https://www.xymag.tv/souverainete/la-suite-numerique-souveraine/">La suite numérique souveraine</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>La suite numérique souveraine, la France et l&#8217;Europe veulent se libérer des suites Microsoft et Google.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="La suite numérique des fonctionnaires" width="1104" height="621" src="https://www.youtube.com/embed/6Y65xD4Fo_U?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">La suite numérique souveraine</figcaption></figure>



<p>Dans notre quotidien professionnel, les suites bureautiques américaines comme celles de Google ou Microsoft sont devenues omniprésentes, presque une évidence. C&#8217;est dans ce contexte que le projet du gouvernement français, la &#8220;Suite Numérique&#8221;, apparaît comme une initiative particulièrement importante pour affirmer la souveraineté de nos informations. </p>



<p>Il faut bien avoir à l&#8217;esprit que ces éditeurs utilisent leurs solutions pour commercialiser des informations sur les usages, habitudes, utilisations et ont accès aux données directement depuis leurs cloud propriétaires.</p>



<p>Il ne s&#8217;agit pas de créer quelques outils isolés, mais bien de bâtir une alternative complète, cohérente et souveraine pour les agents du service public.</p>



<p>Lancée en mai 2024, c<a href="https://lasuite.numerique.gouv.fr/en" target="_blank" rel="noopener" title="">ette suite</a> se veut une réponse souveraine et open source aux géants du marché. Lors d&#8217;un premier bilan présenté le 27 novembre 2025, la Direction interministérielle du numérique (Dinum) a dévoilé des chiffres qui dessinent les contours d&#8217;un projet stratégique aux premiers résultats surprenants. La suite regroupe déjà six outils phares : <a href="https://lasuite.numerique.gouv.fr/produits/visio" target="_blank" rel="noopener" title="">Visio </a>(visioconférence), Doc (édition collaborative), Fichiers (stockage), <a href="https://tchap.numerique.gouv.fr/" target="_blank" rel="noopener" title="">Tchap </a>(messagerie), <a href="https://www.clever.cloud/fr/blog/entreprise/2025/06/09/clever-cloud-devient-hebergeur-grist-privilegie/" target="_blank" rel="noopener" title="">Grist </a>(gestion de données) et l&#8217;Assistant (IA générative).</p>



<h2 class="wp-block-heading">la souveraineté avant tout</h2>



<p>Le projet de suite numérique n&#8217;est pas qu&#8217;une simple mise à jour technologique. Sa mission, est d&#8217;assurer la&nbsp;<strong>souveraineté numérique de l&#8217;État</strong>. L&#8217;objectif est de fournir aux millions d&#8217;agents publics un environnement de travail dont les données sont hébergées en France et dont le développement, souvent basé sur des fondations open source, est entièrement maîtrisé. Cette approche garantit la transparence, la sécurité et l&#8217;indépendance face aux fournisseurs étrangers.</p>



<p>Cette vision stratégique est le véritable moteur du projet.</p>



<p>L’ambition est grande : redonner aux agents publics des outils sur lesquels l’Etat a réellement la main, sans dépendance à des services étrangers et sans compromis sur les fonctionnalités. Au passage aussi assurer un cout de fonctionnement réaliste face à des hausse d prix annoncées de 30% sur 4 ans pour office 365.</p>



<h2 class="wp-block-heading">La messagerie Tchap devient obligatoire</h2>



<p>Pour s&#8217;assurer que sa suite ne reste pas une option parmi d&#8217;autres, l&#8217;État a pris une décision radicale. Depuis le 1er septembre 2025, l&#8217;utilisation de Tchap, la messagerie instantanée sécurisée, est devenue&nbsp;<strong>obligatoire pour les ministères</strong>. Cette adoption forcée est une décision stratégique pour surmonter l&#8217;inertie administrative et atteindre rapidement une masse critique d&#8217;utilisateurs, créant ainsi un effet de réseau indispensable à son succès.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/12/image-scaled.png"><img decoding="async" width="1024" height="640" src="https://www.xymag.tv/wp-content/uploads/2025/12/image-1024x640.png" alt="Tchap" class="wp-image-8150" srcset="https://www.xymag.tv/wp-content/uploads/2025/12/image-1024x640.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/12/image-300x188.png 300w, https://www.xymag.tv/wp-content/uploads/2025/12/image-768x480.png 768w, https://www.xymag.tv/wp-content/uploads/2025/12/image-1536x960.png 1536w, https://www.xymag.tv/wp-content/uploads/2025/12/image-2048x1280.png 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Tchap</figcaption></figure>
</div>


<p>Basée sur le protocole open source Matrix, développée et hébergée en France, Tchap compte déjà&nbsp;<strong>plus de 375 000 utilisateurs actifs mensuels</strong>&nbsp;bien au-delà des seuls ministères, touchant les collectivités territoriales, les établissements scolaires ou les hôpitaux. Avec des appels de groupe désormais disponibles et une nouvelle version mobile en préparation, cette décision montre que le gouvernement est prêt à imposer ses outils pour garantir la cohérence et la sécurité de ses communications.</p>



<h2 class="wp-block-heading">Grist connaît une croissance spectaculaire</h2>



<p>Parmi les différents outils, l&#8217;un d&#8217;eux connaît un succès inattendu : Grist. Cet outil de gestion de données &#8220;no-code&#8221; permet aux agents, même sans compétences techniques, de créer des tableaux collaboratifs, de visualiser des données et de bâtir de petites applications internes pour suivre des projets ou centraliser des informations.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/12/grist.png"><img decoding="async" width="1024" height="663" src="https://www.xymag.tv/wp-content/uploads/2025/12/grist-1024x663.png" alt="Grist" class="wp-image-8157" srcset="https://www.xymag.tv/wp-content/uploads/2025/12/grist-1024x663.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/12/grist-300x194.png 300w, https://www.xymag.tv/wp-content/uploads/2025/12/grist-768x497.png 768w, https://www.xymag.tv/wp-content/uploads/2025/12/grist-76x50.png 76w, https://www.xymag.tv/wp-content/uploads/2025/12/grist-83x55.png 83w, https://www.xymag.tv/wp-content/uploads/2025/12/grist.png 1075w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Grist</figcaption></figure>
</div>


<p>Sa croissance est qualifiée de &#8220;spectaculaire&#8221; : en seulement un an, Grist est passé de 1 000 à&nbsp;<strong>15 000 utilisateurs actifs mensuels</strong>. Ce succès n&#8217;est pas anodin ; il s&#8217;inscrit dans la tendance de fond du &#8220;no-code&#8221; qui démocratise la création d&#8217;outils métier, un besoin actuel des utilisateurs qui veulent apporter de la valeur sans passer par du code. Il révèle un besoin profond d&#8217;agilité pour manipuler et structurer des données sans devoir passer par des développements informatiques complexes.</p>



<h2 class="wp-block-heading">Un partenariat stratégique avec Mistral AI</h2>



<p>Loin d&#8217;être en retard, la Suite Numérique intègre l&#8217;une des technologies les plus avancées du moment grâce à l&#8217;Assistant. Ce chatbot d&#8217;intelligence artificielle générative est le fruit d&#8217;un&nbsp;<strong>partenariat stratégique avec </strong><a href="https://mistral.ai/fr" target="_blank" rel="noopener" title=""><strong>Mistral AI</strong>.</a> Sujet dejà évoqué dans <a href="https://www.xymag.tv/intelligence-artificielle/la-france-veut-etre-un-leader-de-lintelligence-artificielle/" target="_blank" rel="noopener" title="">cet article.</a></p>



<figure class="wp-block-image size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/12/Mistral-AI-Logo.jpg"><img decoding="async" width="1024" height="576" src="https://www.xymag.tv/wp-content/uploads/2025/12/Mistral-AI-Logo-1024x576.jpg" alt="Mistral" class="wp-image-8158" srcset="https://www.xymag.tv/wp-content/uploads/2025/12/Mistral-AI-Logo-1024x576.jpg 1024w, https://www.xymag.tv/wp-content/uploads/2025/12/Mistral-AI-Logo-300x169.jpg 300w, https://www.xymag.tv/wp-content/uploads/2025/12/Mistral-AI-Logo-768x432.jpg 768w, https://www.xymag.tv/wp-content/uploads/2025/12/Mistral-AI-Logo-1104x621.jpg 1104w, https://www.xymag.tv/wp-content/uploads/2025/12/Mistral-AI-Logo-366x205.jpg 366w, https://www.xymag.tv/wp-content/uploads/2025/12/Mistral-AI-Logo-534x300.jpg 534w, https://www.xymag.tv/wp-content/uploads/2025/12/Mistral-AI-Logo-165x92.jpg 165w, https://www.xymag.tv/wp-content/uploads/2025/12/Mistral-AI-Logo-249x140.jpg 249w, https://www.xymag.tv/wp-content/uploads/2025/12/Mistral-AI-Logo-232x130.jpg 232w, https://www.xymag.tv/wp-content/uploads/2025/12/Mistral-AI-Logo-344x193.jpg 344w, https://www.xymag.tv/wp-content/uploads/2025/12/Mistral-AI-Logo.jpg 1400w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Mistral  ai</figcaption></figure>



<p>Actuellement en test auprès de 10 000 agents avant un déploiement général début 2026, l&#8217;Assistant est déjà capable de reformuler du texte dans l&#8217;outil Doc, la solution de prise de notes collaboratives de la suite, ou de générer les transcriptions des réunions dans Visio. Plus qu&#8217;un simple outil, l&#8217;IA est pensée comme la future colonne vertébrale de la suite.</p>



<p>L’ambition est “d’en faire le fil invisible entre toutes les briques, sans ajouter de complexité”.</p>



<p>Cette vision est la réponse stratégique au plus grand défi de la Suite Numérique : l&#8217;interopérabilité. Tel que les éditeurs américains le proposent avec leurs suites.</p>



<p>L&#8217;Assistant n&#8217;est pas une fonctionnalité de plus, mais le liant destiné à rendre l&#8217;expérience utilisateur aussi fluide que celle des géants du secteur.</p>



<h2 class="wp-block-heading">Visio et ses comptes rendus automatiques</h2>



<p>La meilleure façon de convaincre est de résoudre des problèmes concrets. C&#8217;est exactement ce que fait Visio, l&#8217;outil de visioconférence de la suite, qui compte&nbsp;<strong>plus de 60 000 utilisateurs mensuels</strong>. Sa fonctionnalité la plus marquante est la&nbsp;<strong>transcription asynchrone</strong>. Concrètement, à la fin de chaque réunion, l&#8217;outil génère automatiquement un compte rendu écrit de tous les échanges et l&#8217;envoie aux participants.</p>



<p>Cette innovation, qui a déjà permis de produire&nbsp;<strong>plus de 1 000 comptes rendus pour le seul mois de septembre 2025</strong>, n&#8217;est pas un simple gain de productivité. Elle transforme la réunion en un document archivable et interrogeable, créant une mémoire institutionnelle automatique, un atout majeur pour la continuité de l&#8217;action publique. Des évolutions sont prévues, avec le sous-titrage en temps réel et la synthèse automatique.  Visio prouve que la suite cherche à apporter une réelle valeur ajoutée au quotidien des agents et se mets au niveau d&#8217;un outil comme Teams.</p>



<h2 class="wp-block-heading">Pro connect pour unifier les identités</h2>



<figure class="wp-block-image size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/12/image-1.png"><img decoding="async" width="1569" height="1206" src="https://www.xymag.tv/wp-content/uploads/2025/12/image-1.png" alt="pro connect" class="wp-image-8151" srcset="https://www.xymag.tv/wp-content/uploads/2025/12/image-1.png 1569w, https://www.xymag.tv/wp-content/uploads/2025/12/image-1-300x231.png 300w, https://www.xymag.tv/wp-content/uploads/2025/12/image-1-1024x787.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/12/image-1-768x590.png 768w, https://www.xymag.tv/wp-content/uploads/2025/12/image-1-1536x1181.png 1536w" sizes="(max-width: 1569px) 100vw, 1569px" /></a><figcaption class="wp-element-caption">Pro connect</figcaption></figure>



<p>ProConnect est le service d’authentification unifiée développé par la France pour identifier de manière simple et sécurisée les agents de la fonction publique qui accèdent aux services numériques de l’administration. Plutôt que de multiplier les identifiants spécifiques à chaque portail, ProConnect permet à un professionnel d’utiliser une seule identité numérique liée à son adresse e-mail professionnelle et au numéro SIRET de son organisation pour se connecter à de nombreux services publics en ligne, tout en bénéficiant d’une session unique (authentification unique) sur l’ensemble des plateformes « ProConnectées ».</p>



<p>Lancé en continuité avec des initiatives comme FranceConnect mais dédié aux usages professionnels, ProConnect remplace et unifie plusieurs anciens services d’authentification (MonComptePro, InclusionConnect, AgentConnect) pour simplifier l’accès des agents publics à leurs outils de travail et celui des entreprises à leurs démarches administratives.</p>



<p>Dans une logique de souveraineté numérique, ce service renforce la maîtrise de l’identité et de l’accès aux données par l’État, diminue la dépendance à des solutions commerciales étrangères et facilite l’interopérabilité entre applications publiques, tout en s’appuyant sur des standards ouverts et des infrastructures sécurisées.</p>



<p>La Suite Numérique de l&#8217;État est bien plus qu&#8217;une collection d&#8217;outils cotes à cotes. C&#8217;est un projet politique et stratégique cohérent, qui affiche des premiers résultats. La volonté politique est forte et déterminée à sortir les éditeurs qui ne sont pas compatibles avec nos objectifs de souveraineté.</p>



<p> En s&#8217;appuyant sur l&#8217;open source, en rendant Tchap obligatoire, en répondant à un besoin métier avec Grist et en intégrant l&#8217;IA de pointe de Mistral AI comme futur liant de l&#8217;écosystème, la France prouve que son ambition de souveraineté numérique n&#8217;est pas un vœu pieux.</p>



<p>Le principal défi, reconnu par la Dinum elle-même, sera de concrétiser cette vision d&#8217;une&nbsp;<strong>interopérabilité parfaite</strong>&nbsp;pour offrir une expérience utilisateur aussi fluide que celle des géants du marché.</p>



<p>Sur la marché des alternatives crédibles existent comme <a href="https://nextcloud.com/fr/" target="_blank" rel="noopener" title="">NEXTCLOUD</a> qui est orienté entreprises. Le plus difficile est de sortir de ses habitudes Microsoft ou Google pour éprouver d&#8217;autres solutions tout aussi efficaces par rapport à nos usages et surtout moins couteuses.</p>



<p>Par Régis BAUDOUIN</p>The post <a href="https://www.xymag.tv/souverainete/la-suite-numerique-souveraine/">La suite numérique souveraine</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/souverainete/la-suite-numerique-souveraine/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="332675881" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/lasuite_short.mp4"/>

				<itunes:title>La suite numérique souveraine</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>11:09</itunes:duration>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>La suite numérique souveraine, la France et l'Europe veulent se libérer des suites Microsoft et google. The post La suite numérique souveraine first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>La suite numérique souveraine, la France et l'Europe veulent se libérer des suites Microsoft et google. The post La suite numérique souveraine first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>La France légifère contre les ingérences</title>
		<link>https://www.xymag.tv/souverainete/la-france-legifere-contre-les-ingerences/</link>
					<comments>https://www.xymag.tv/souverainete/la-france-legifere-contre-les-ingerences/#respond</comments>
		
		
		<pubDate>Sat, 29 Nov 2025 13:39:22 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Souveraineté]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8126</guid>

					<description><![CDATA[<p>La France légifère contre les ingérences étrangères face aux cyberattaques et aux campagnes de désinformation,</p>
The post <a href="https://www.xymag.tv/souverainete/la-france-legifere-contre-les-ingerences/">La France légifère contre les ingérences</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>La France légifère contre les ingérences étrangères face aux cyberattaques et aux campagnes de désinformation, cette nouvelle « guerre froide ». Ces menaces proviennent principalement de la Russie, de la Chine. C</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="La France légifère contre les ingérences" width="1104" height="621" src="https://www.youtube.com/embed/SWjP_DWRvRI?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>On a souvent entendu des critiques à l&#8221;encontre de pays qui <a href="https://fr.wikipedia.org/wiki/Loi_russe_sur_les_agents_%C3%A9trangers" target="_blank" rel="noopener" title="">obligent les ONG à s&#8217;enregistrer</a>. Cette inscription permet ensuite aux pays concernés de mener des actions contre les personnes engagées dans ces ONG.</p>



<p>Obliger une personne à déclarer son activité est à la base un démarche totalitaire. soit l&#8217;activité est licite , soit elle le l&#8217;est pas et la loi est déjà la pour agir.</p>



<p>Le texte de loi n° 2024-850 du 25 juillet 2024, visant à prévenir les ingérences étrangères, constitue une réponse majeure à ce défi. Ce texte entre en application en Octobre 2025. C&#8217;est la <a href="https://www.hatvp.fr/" target="_blank" rel="noopener" title="">HAPV </a>qui se voit charger de sa mise en oeuvre.</p>



<h2 class="wp-block-heading">Le rôle de la HAPV contre l&#8217;ingérence étrangère</h2>



<p>La <strong>Haute Autorité pour la transparence de la vie publique (HATVP)</strong> est une agence de l&#8217;Etat. Elle exerce un contrôle étendu et spécifique sur les personnes physiques ou morales tenues de déclarer leurs activités d&#8217;influence pour le compte d&#8217;un mandant étranger, afin d&#8217;assurer la transparence et de prévenir les ingérences.</p>



<p>Le nom est un peu trompeur. la HAPV n&#8217;est pas là pour garantir aux citoyens une transparence politique et économique. Elle est là pour protéger l&#8217;Etat.</p>



<p>Le contrôle exercé par la HATVP se déploie à travers plusieurs outils et procédures coercitives dpécifiques.</p>



<p>La mission principale de la HATVP est de <strong>s’assurer du respect des obligations</strong> prévues par la loi.</p>



<p>Ce contrôle porte sur :</p>



<ul class="wp-block-list">
<li>Le respect des <strong>obligations déclaratives</strong>, notamment la <strong>complétude et l’exactitude</strong> des informations communiquées.</li>



<li>Le respect des <strong>règles déontologiques</strong> qui imposent, par exemple, de déclarer son identité et les intérêts représentés lors des communications, et de s&#8217;abstenir de proposer des avantages d’une valeur significative aux responsables publics.</li>
</ul>



<h3 class="wp-block-heading">Procédures d&#8217;Enquête et de Vérification</h3>



<p>La Haute Autorité dispose de plusieurs pouvoirs pour vérifier l’information et obtenir la conformité :</p>



<p>La HATVP peut agir à son initiative ou à la suite d’un signalement. S&#8217;il existe des raisons sérieuses de penser qu’une personne est soumise à l’obligation de déclaration, la Haute Autorité peut la mettre en demeure de lui communiquer, dans un délai d’un mois, toute information ou tout document nécessaire à l’exercice de sa mission.</p>



<ul class="wp-block-list">
<li>La HATVP peut également demander aux responsables publics contactés (membres du Gouvernement, parlementaires, élus locaux, etc.) de lui communiquer la liste des personnes tenues de déclarer qui sont entrées en communication avec eux.</li>
</ul>



<h4 class="wp-block-heading">Perquisition Administrative</h4>



<p>La HATVP dispose d&#8217;un pouvoir de vérification sur plac<strong>e</strong> dans les locaux professionnels des déclarants.</p>



<ul class="wp-block-list">
<li>Cette vérification nécessite l&#8217;autorisation du juge des libertés et de la détention (JLD) du tribunal judiciaire de Paris.</li>



<li>Les vérifications sont menées en présence d’un officier de police judiciaire.</li>



<li>Les agents de la HATVP peuvent exiger la communication et obtenir ou prendre copie de tous documents professionnels de toute nature.</li>
</ul>



<h4 class="wp-block-heading">Avis Consultatif</h4>



<p>La HATVP peut être saisie par les responsables publics pour obtenir un avis sur la qualification d’une activité, afin de savoir si une personne physique ou morale est soumise à l&#8217;obligation de déclaration.</p>



<h3 class="wp-block-heading">Sanctions en Cas de Manquement</h3>



<p>Si la HATVP constate un manquement aux obligations déclaratives  ou déontologiques, elle applique une gradation des mesures :</p>



<h4 class="wp-block-heading">Mise en Demeure (Formal Notice)</h4>



<p>Elle adresse au déclarant, après l&#8217;avoir invité à présenter ses observations, une mise en demeure de respecter ses obligations. Cette mise en demeure peut être rendue publique.</p>



<h4 class="wp-block-heading">Sanctions Pénales</h4>



<p>Le non-respect de l&#8217;obligation de communication des informations à la HATVP (de sa propre initiative ou à sa demande) est puni par des sanctions pénales spécifiques :</p>



<ul class="wp-block-list">
<li>Pour les personnes physiques : trois ans d’emprisonnement et 45 000 euros d’amende.</li>



<li>Pour les personnes morales : 225 000 euros d’amende, ainsi que d&#8217;autres peines comme l’interdiction d’émettre des chèques, la confiscation, l&#8217;affichage public de la peine, ou l&#8217;interdiction de recevoir toute aide publique pendant cinq ans ou plus.</li>
</ul>



<p>Ce dispositif de contrôle permet à la HATVP de jouer un rôle central, non seulement en gérant le répertoire numérique, mais aussi en assurant l&#8217;intégrité des informations et en appliquant des mesures coercitives pour garantir que les actions d&#8217;influence étrangère, considérées comme légitimes, soient menées dans la transparence requise par la loi.</p>



<p>Cette autorité c&#8217;est une police politique avec un habillage déontologique.</p>



<h2 class="wp-block-heading"><strong>L&#8217;influence étrangère n&#8217;est pas (toujours) de l&#8217;ingérence</strong></h2>



<p>Contrairement à une idée largement répandue, la loi n&#8217;a pas pour objectif d&#8217;interdire toute forme d&#8217;influence étrangère sur le sol français. Le législateur reconnaît au contraire que les stratégies d&#8217;influence sont une « composante légitime des relations internationales ». </p>



<p>C&#8217;est ce type de texte qui me fait toujours dire que la loi met le loup dans bergerie dès sont premier article. En fait c&#8217;est autorisé sauf quand on va décider que c&#8217;est interdit.</p>



<p>L&#8217;objectif principal n&#8217;est donc pas la prohibition, mais la clarification. En obligeant les acteurs agissant pour le compte de puissances étrangères à déclarer leurs actions, la loi vise à rendre ces activités transparentes. Cette transparence doit permettre de mieux distinguer l&#8217;influence légitime, qui promeut des intérêts, de l&#8217;ingérence illégale, qui, elle, « a pour objectif de déstabiliser les institutions d’un État et porter atteinte à l’intégrité de ses intérêts nationaux ». Le mot d&#8217;ordre est donc la transparence, pas l&#8217;interdiction.</p>



<p>C&#8217;est assez troublant de mettre en place des listes. Liste d&#8217;influenceur légaux par rapport à des influenceurs illégaux. Quelle est la limite entre le jeu démocratique et le totalitarisme. Pensez-vous vraiment qu&#8217;une personne qui sait qu&#8217;elle agit contre la loi va venir s&#8217;inscrire sur la liste ?</p>



<p>Cela permet surtout au besoin de faire condamner une personne pour ne pas avoir été sur la liste.</p>



<h2 class="wp-block-heading"><strong>L&#8217;Europe n&#8217;est pas considérée comme &#8220;étrangère&#8221;</strong></h2>



<p>La définition du « mandant étranger » est au cœur du dispositif. La loi le définit de manière très précise : il s’agit d’une puissance hors Union européenne, d’une entreprise qu’elle contrôle ou finance majoritairement, ou encore d’un parti politique étranger non européen. Par conséquent, les actions d&#8217;influence menées pour le compte d&#8217;un État membre de l&#8217;Union européenne ne sont pas soumises à cette nouvelle obligation de déclaration. </p>



<p>Cette distinction est fondamentale : elle ancre le dispositif dans une logique où l&#8217;Union européenne n&#8217;est pas un espace étranger mais un projet d&#8217;intégration politique fondé sur des valeurs démocratiques et un marché unique. Le législateur considère ainsi que les influences intra-européennes relèvent d&#8217;un jeu d&#8217;échanges légitime, à l&#8217;inverse des manœuvres de déstabilisation stratégique que la loi cherche à contrer de la part d&#8217;acteurs étatiques externes.</p>



<h2 class="wp-block-heading"><strong>Quelle périmètre pour ce texte</strong></h2>



<p>Lorsqu&#8217;on pense à l&#8217;influence étrangère, on imagine souvent des actions visant les ministres, les parlementaires ou l&#8217;Élysée. La nouvelle loi voit beaucoup plus large et étend la notion de « responsable public » à un périmètre étonnamment vaste. Sont notamment concernés par les actions d&#8217;influence à déclarer :</p>



<p>•&nbsp;Les maires des communes de plus de 20 000 habitants et les présidents d&#8217;établissements publics de coopération intercommunale (EPCI).</p>



<p>•&nbsp;Les anciens présidents de la République, anciens membres du Gouvernement, anciens députés et anciens sénateurs, pendant une période de cinq ans après la fin de leurs fonctions.</p>



<p>•&nbsp;Les candidats déclarés aux élections présidentielles, législatives, sénatoriales ou européennes.</p>



<p>•&nbsp;Les dirigeants d&#8217;un parti ou d&#8217;un groupement politique.</p>



<p>Cette vision large est une reconnaissance du fait que l&#8217;influence ne s&#8217;exerce pas uniquement dans les ministères parisiens. Des décisions cruciales en matière d&#8217;urbanisme, de marchés publics ou d&#8217;infrastructures se prennent au niveau local, et le parcours d&#8217;un responsable politique, avant et après son mandat national, constitue une fenêtre d&#8217;opportunité pour les acteurs étrangers.</p>



<h2 class="wp-block-heading"><strong> Le débat sur la méthode</strong></h2>



<p>Si l&#8217;objectif de transparence est largement partagé et souhaitable, la méthode choisie par le gouvernement est loin de faire l&#8217;unanimité. L&#8217;association Transparency International France a vivement critiqué la création d&#8217;un second répertoire dédié à l&#8217;influence étrangère, distinct du registre des lobbyistes déjà existant depuis la loi « Sapin 2 » de 2016. </p>



<p>L&#8217;argument central de l&#8217;ONG est que cette démarche est redondante. En effet, le répertoire Sapin 2, conçu pour être universel, « inclut déjà en partie les influences étrangères », et la HATVP elle-même avait clarifié que les entités étrangères devaient s&#8217;y déclarer. L&#8217;ONG craint que ce choix n&#8217;ajoute de la complexité, n&#8217;affaiblisse le dispositif existant et ne soit finalement qu&#8217;une mesure « cosmétique ».</p>



<p>La véritable lutte contre les ingérences appartient aux services répressifs et aux services de renseignement, pas à un dispositif de transparence géré par la HATVP.</p>



<p><strong>Les vrais espions ne s&#8217;inscriront jamais</strong></p>



<p>Ce point de vue est partagé par plusieurs analystes qui soulignent les limites inhérentes à un tel dispositif. Les acteurs menant des opérations d&#8217;ingérence clandestines, malveillantes et illégales ne se déclareront évidemment jamais sur un registre public géré par la Haute Autorité pour la transparence de la vie publique (HATVP). La loi permettra donc surtout d&#8217;établir une « cartographie officielle des réseaux d’influence étrangère » légitimes ou semi-légitimes en France. </p>



<p>C&#8217;est un outil de connaissance qui sera largement faussé. Il ne faut pas s&#8217;attendre à y voir apparaître les agents des opérations les plus hostiles.</p>



<p>Bien entendu, on peut douter que les ingérences étrangères les plus dangereuses se fassent dans la lumière. C&#8217;est évident.</p>



<h2 class="wp-block-heading"><strong>Une loi incantation</strong></h2>



<p>La loi visant à prévenir les influences étrangères ou ingérences ne marque pas une étape importante pour la démocratie française.</p>



<p>En choisissant l&#8217;argument de la transparence la voie de la transparence, elle prétend offrir aux citoyens et aux pouvoirs publics un nouvel outil pour mieux comprendre qui cherche à influencer la décision publique et pour quels intérêts. </p>



<p>Cependant, ses limites sont claires : elle n&#8217;empêchera pas les actions clandestines et fait l&#8217;objet de débats légitimes sur sa méthode. Coté transparence quand on voit que l&#8217;on ne peut <a href="https://www.francebleu.fr/infos/politique/ce-que-l-on-sait-de-la-polemique-qui-vise-anne-hidalgo-et-les-elus-parisiens-3227278" target="_blank" rel="noopener" title="pas accéder aux dépenses d'in élu">pas accéder aux dépenses d&#8217;in élu</a>, on a déjà beaucoup à faire.</p>



<p><strong>Sources</strong></p>



<p><a href="https://transparency-france.org/wp-content/uploads/2024/05/Note-de-Position_PPL-ingerences_Transaprency-France_mai24.pdf" target="_blank" rel="noopener" title="">Proposition loi transparency international</a></p>



<p><a href="https://www.hatvp.fr/presse/entree-en-vigueur-du-dispositif-dencadrement-de-linfluence-etrangere/#:~:text=Entr%C3%A9e%20en%20vigueur%20du%20dispositif%20d'encadrement%20de%20l'influence%20%C3%A9trang%C3%A8re,-Presse&amp;text=Le%20r%C3%A9pertoire%20relatif%20%C3%A0%20la,ce%201er%20octobre%202025." target="_blank" rel="noopener" title="">HAPV dispositif juridique entre en vigueur</a></p>



<p><a href="https://www.xymag.tv/souverainete/letat-francais-est-il-toujours-souverain/" target="_blank" rel="noopener" title="">L&#8217;Etat français est-il souverain</a> pour comprendre les enjeux de la souveraineté</p>The post <a href="https://www.xymag.tv/souverainete/la-france-legifere-contre-les-ingerences/">La France légifère contre les ingérences</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/souverainete/la-france-legifere-contre-les-ingerences/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="421049544" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/ingerance_short.MP4"/>

				<itunes:title>La France légifère contre les ingérences</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>9:42</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/11/vignette.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>La France légifère contre les ingérences étrangères face aux cyberattaques et aux campagnes de désinformation, The post La France légifère contre les ingérences first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>La France légifère contre les ingérences étrangères face aux cyberattaques et aux campagnes de désinformation, The post La France légifère contre les ingérences first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>L’Etat français est-il toujours souverain ?</title>
		<link>https://www.xymag.tv/souverainete/letat-francais-est-il-toujours-souverain/</link>
					<comments>https://www.xymag.tv/souverainete/letat-francais-est-il-toujours-souverain/#respond</comments>
		
		
		<pubDate>Sat, 22 Nov 2025 13:47:55 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Souveraineté]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8114</guid>

					<description><![CDATA[<p>L'Etat français est-il toujours souverain, c'est la question que l'on peut se poser pour plusieurs raisons.</p>
The post <a href="https://www.xymag.tv/souverainete/letat-francais-est-il-toujours-souverain/">L’Etat français est-il toujours souverain ?</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>L&#8217;Etat français est-il toujours souverain, c&#8217;est la question que l&#8217;on peut se poser pour plusieurs raisons. </p>



<figure class="wp-block-embed aligncenter is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="La France est-elle encore souveraine" width="1104" height="621" src="https://www.youtube.com/embed/uJDtBi6EjYw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">Souveraineté numérique de la France</figcaption></figure>



<p>L&#8217;intégration de la France dans l&#8217;ensemble européen impose de renoncer à des compétences régaliennes. Le niveau de dette rend la politique française dépendante de ses créanciers. Mais le destin numérique de la France est-il bien protégé.</p>



<p>Un <a href="https://www.ccomptes.fr/fr/publications/les-enjeux-de-souverainete-des-systemes-dinformation-civils-de-letat" target="_blank" rel="noopener" title="rapport récent de la cour des comptes">rapport récent de la cour des comptes</a> nous éclaire sur ce sujet.</p>



<h1 class="wp-block-heading">L&#8217;Etat français est-il toujours souverain</h1>



<p>On imagine que l&#8217;État protège jalousement ses données les plus sensibles, les enfermant dans des forteresses numériques impénétrables. La souveraineté numérique est devenue un mot d&#8217;ordre politique, une promesse de contrôle et d&#8217;indépendance face aux géants technologiques étrangers. Ceux que l&#8217;on nomme les GAFAM.</p>



<h2 class="wp-block-heading">Le paradoxe standard du marché ou souveraineté</h2>



<p>Il faut garder en tête que les standard du marché sont  américains et ensuite Chinois. L&#8217;Europe arrive ensuite en ordre dispersé.</p>



<p>Sur le plan analytique, il existe une tension concernant la politique numérique française : d&#8217;un côté, l&#8217;ambition affichée de souveraineté ; de l&#8217;autre, le besoin des administrations de disposer d&#8217;outils performants, modernes et à un coût maîtrisé. J&#8217;ajoute aussi que les agents de l&#8217;Etat veulent utiliser des outils qu&#8217;ils connaissent car ils ont été formés dessus avec ou en disposent chez eux.</p>



<p>Bien souvent, c&#8217;est le second impératif qui l&#8217;emporte. Le cas le plus notable est celui du nouveau système d&#8217;information de ressources humaines du ministère de l&#8217;Éducation nationale, <strong><a href="https://www.education.gouv.fr/le-service-de-modernisation-des-systemes-d-information-des-ressources-humaines-pour-l-education-341456" target="_blank" rel="noopener" title="">Virtuo</a></strong>, pour lequel le ministère a choisi une solution cloud opérée par une entreprise américaine.</p>



<p>Ce choix a été fait en passant outre les recommandations initiales de la doctrine &#8220;Cloud au centre&#8221;, car aucune offre souveraine ne répondait aux exigences de performance et de coût. Le ministère estime a posteriori que sa décision est conforme à la version finale de la loi SREN, qui a restreint le champ d&#8217;application de l&#8217;obligation de souveraineté en exigeant non seulement que les données soient sensibles, mais aussi que leur violation présente un risque direct pour l&#8217;ordre public. Quand la loi se met elle même une balle dans le pied et fait de la vertu un vice.</p>



<h2 class="wp-block-heading">Circulaire Cloud au centre</h2>



<p>Revenons sur ce texte important, la circulaire cloud au centre.</p>



<p>La doctrine « Cloud au centre » est une orientation édictée par le Premier ministre pour que les administrations privilégient les infrastructures cloud (informatique en nuage) pour leurs nouveaux projets numériques. Le cloud est appelé à devenir l’environnement par défaut de tout nouveau projet informatique de l&#8217;État.</p>



<p>Cette doctrine est la déclinaison opérationnelle de la Stratégie nationale pour le cloud lancée en mai 2021, qui vise à encourager l&#8217;utilisation du cloud tout en assurant l&#8217;autonomie de l&#8217;État, la maîtrise de ses données et le respect des règles européennes en matière de protection des données à caractère personnel.</p>



<ul class="wp-block-list">
<li><strong>Version de juillet 2021 :</strong> La première version de la circulaire, diffusée en juillet 2021, stipulait que toute application manipulant des données d’une sensibilité particulière, notamment les données personnelles des citoyens français, devait être hébergée sur une infrastructure souveraine. <a href="https://www.xymag.tv/les-videos/souverainete-numerique-les-10-recommandations/" target="_blank" rel="noopener" title="Voir mon article sur ce sujet ici">Voir mon article sur ce sujet ici</a></li>



<li><strong>Version de mai 2023 :</strong> La doctrine a été mise à jour en mai 2023 (circulaire n° 6404/SG). Cette version a restreint l’obligation de recourir à une offre souveraine, ne l&#8217;exigeant que lorsque deux critères sont cumulativement observés :
<ol class="wp-block-list">
<li>Les données doivent relever de secrets protégés par la loi.</li>



<li>Leur violation doit être susceptible « d’engendrer une atteinte à l’ordre public, à la sécurité publique, à la santé et à la vie des personnes, ou à la protection de la propriété intellectuelle ». Voilà comment faire entrer le loup dans la bergerie.</li>
</ol>
</li>



<li><strong>Loi SREN :</strong> Ces critères cumulatifs ont été élevés au niveau législatif par l&#8217;Article 31 de la loi du 21 mai 2024 visant à sécuriser et à réguler l’espace numérique (dite loi SREN). La restriction du champ d&#8217;application de cette obligation visait notamment à consolider la doctrine sur le plan juridique en limitant les risques de recours par des opérateurs étrangers au regard des règles du marché intérieur européen et du principe de non-discrimination de l’OMC.</li>
</ul>



<h2 class="wp-block-heading">Le Cloud de confiance et SecNumCloud</h2>



<p>Le concept de <strong>« cloud de confiance »</strong> remplace la notion initiale de « cloud souverain ». Il repose sur deux solutions jugées équivalentes en termes de sécurité pour les données sensibles :</p>



<ol class="wp-block-list">
<li>Les clouds internes de l’État (dits du 1er cercle), comme Nubo (opéré par la DGFiP) et Pi (opéré par le ministère de l’Intérieur).</li>



<li>Les offres commerciales qualifiées SecNumCloud.</li>
</ol>



<p>La qualification SecNumCloud est un référentiel d’exigences techniques, opérationnelles et juridiques élaboré par l’Agence nationale de la sécurité des systèmes d’information (Anssi). Il garantit le plus haut niveau de sécurité pour les services de l’État et les opérateurs d’importance vitale (OIV).</p>



<p>Un apport essentiel de ce référentiel est l&#8217;accent mis sur la souveraineté. Il garantit une immunité aux lois non européennes à portée extraterritoriale, telles que le Cloud Act ou le Foreign Intelligence Surveillance Act (Fisa) américain. Cela impose notamment que le siège social du prestataire soit situé dans l’Union européenne et qu&#8217;une entité non européenne ne détienne pas, à elle seule, plus de 24 % du capital et des droits de vote du prestataire.</p>



<h2 class="wp-block-heading">Les limites de la mise en œuvre Cloud au centre</h2>



<p>Malgré l&#8217;ambition politique affichée, la mise en œuvre de la doctrine « Cloud au centre » rencontre des difficultés.</p>



<p>Bien que la commande publique en services cloud soit passée de 1 M€ en 2020 à 52 M€ en 2024, atteignant 120 M€ au total sur cette période, cela reste très modeste par rapport aux dépenses informatiques annuelles de l’État, de l’ordre de 3 Md€.</p>



<p>De plus, le recours aux solutions qualifiées SecNumCloud induit un <strong>surcoût</strong> par rapport aux offres cloud non qualifiées, estimé entre <strong>+25 % et +40 %</strong>. Ce point est à challenger car, pour avoir fait le travail de passer tout une entreprise SECNUMCLOUD, cela à pu être fait à ISO cout en partant d&#8217;un système déjà Cloud. C&#8217;est sur que si on part de On premise, on a ce surcout. Mais on ne compare pas la même solution.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/11/image-1.png"><img decoding="async" width="488" height="300" src="https://www.xymag.tv/wp-content/uploads/2025/11/image-1.png" alt="cloud au centre
" class="wp-image-8116" srcset="https://www.xymag.tv/wp-content/uploads/2025/11/image-1.png 488w, https://www.xymag.tv/wp-content/uploads/2025/11/image-1-300x184.png 300w" sizes="(max-width: 488px) 100vw, 488px" /></a><figcaption class="wp-element-caption">Cloud au centre</figcaption></figure>
</div>


<h2 class="wp-block-heading">L’échec des clouds internes </h2>



<p>Face à la domination des géants américains, l&#8217;État a tenté de construire ses propres solutions Cloud souverain.</p>



<p>Deux clouds interministériels ont ainsi vu le jour : <strong>Nubo</strong>, porté par le ministère des Finances, et <strong>Pi</strong>, porté par celui de l&#8217;Intérieur. L&#8217;ambition était de fournir une alternative sûre et maîtrisée pour les données les plus sensibles.</p>



<p>La réalité est cependant bien loin des ambitions affichées. Les chiffres sont sans appel : &#8220;la part d’interministériel pour les clouds Pi et Nubo plafonne à 5 %&#8221;. En clair, ces solutions sont très peu utilisées en dehors des ministères qui les ont créées.</p>



<p>La raison principale ? Un sous-investissement chronique. Le rapport note que Nubo a coûté 55 millions d&#8217;euros en neuf ans, une somme modeste au regard des dépenses numériques annuelles de l&#8217;État qui s&#8217;élèvent à environ 3 milliards d&#8217;euros. En conséquence, la gamme de services offerts reste limitée et la tarification est jugée inadaptée. Cet échec à attirer les utilisateurs empêche Nubo et Pi d&#8217;atteindre la &#8220;taille critique&#8221; nécessaire pour justifier de nouveaux investissements, créant ainsi un cercle vicieux de sous-performance et de sous-utilisation qui les rend non compétitifs.</p>



<p>Peut être aussi la stratégie n&#8217;est pas bonne de vouloir créer son propose cloud plutôt qu&#8217;externaliser cela à un hyperscaler souverain qui pourra mutualiser les couts.</p>



<h2 class="wp-block-heading">La souveraineté SECNUMCLOUD un coût : jusqu&#8217;à 40 % plus cher</h2>



<p>Qu&#8217;est-ce qu&#8217;une solution numérique &#8220;vraiment&#8221; souveraine ? En France, le plus haut standard est défini par la qualification <strong>SecNumCloud</strong>, délivrée par l&#8217;Agence nationale de la sécurité des systèmes d&#8217;information (ANSSI). Ce label garantit non seulement un très haut niveau de sécurité technique, mais aussi une immunité juridique contre les lois extraterritoriales, comme le fameux <em>Cloud Act</em> américain. Cette loi qui permet aux autorités américaines de contraindre les fournisseurs de services américains à livrer des données, où qu&#8217;elles soient stockées dans le monde.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/11/image-2.png"><img decoding="async" width="531" height="379" src="https://www.xymag.tv/wp-content/uploads/2025/11/image-2.png" alt="service snc" class="wp-image-8118" srcset="https://www.xymag.tv/wp-content/uploads/2025/11/image-2.png 531w, https://www.xymag.tv/wp-content/uploads/2025/11/image-2-300x214.png 300w" sizes="(max-width: 531px) 100vw, 531px" /></a><figcaption class="wp-element-caption">Services secnumcloud</figcaption></figure>
</div>


<p>Cette garantie a un prix. Le rapport de la Cour des comptes met un chiffre précis sur ce coût, une donnée rarement rendue publique : le surcoût d&#8217;une infrastructure qualifiée SecNumCloud par rapport à une offre cloud traditionnelle est estimé <strong>&#8220;entre +25 et +40 %&#8221;</strong>. De nouveau, je pense que ce montant est un maximum et que en faisant appels à un hyperscaler et en optimisant, on peut le faire à iso cout.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/11/image-3.png"><img decoding="async" width="519" height="249" src="https://www.xymag.tv/wp-content/uploads/2025/11/image-3.png" alt="Marché public cloud" class="wp-image-8119" srcset="https://www.xymag.tv/wp-content/uploads/2025/11/image-3.png 519w, https://www.xymag.tv/wp-content/uploads/2025/11/image-3-300x144.png 300w" sizes="(max-width: 519px) 100vw, 519px" /></a><figcaption class="wp-element-caption">Marché public cloud</figcaption></figure>
</div>


<h2 class="wp-block-heading">Vos logiciels de bureautiques sont un enjeu stratégique majeur</h2>



<p>D&#8217;un point de vue politique, le débat sur la souveraineté devient le plus tangible lorsqu&#8217;il touche aux outils quotidiens des agents publics. Exemple très concret des suites bureautiques pour illustrer ce défi. </p>



<p>La dépendance historique de l&#8217;administration française à la suite <strong>Microsoft Office</strong> est devenue un problème stratégique lorsque l&#8217;entreprise a commencé à pousser agressivement son offre cloud, <strong>Microsoft 365</strong>. Face à ce mouvement, la Direction interministérielle du numérique (DINUM) a demandé aux ministères de ne pas y souscrire, afin de protéger la souveraineté des communications électroniques.</p>



<p>La réponse de l&#8217;État a été pour le moins fragmentée. D&#8217;un côté, le <strong>ministère de l&#8217;Éducation nationale</strong>, le plus grand employeur de France, a entrepris de remplacer la suite Office par une solution basée sur un logiciel libre (Collabora Online). De l&#8217;autre, la <strong>DINUM</strong>, l&#8217;autorité numérique de l&#8217;État, développe sa propre alternative (&#8220;La Suite&#8221;) en coopération avec l&#8217;Allemagne et les Pays-Bas. Cette divergence entre le plus grand ministère et l&#8217;autorité interministérielle illustre un manque de stratégie unifiée, même sur un sujet aussi fondamental que l&#8217;outil de travail quotidien de ses agents.</p>



<h2 class="wp-block-heading">La France, une voix isolée dans la bataille pour la souveraineté en Europe</h2>



<p>Le combat pour la souveraineté numérique ne se joue pas seulement à l&#8217;échelle nationale. C&#8217;est au niveau européen que se dessinent les règles du jeu, et sur ce terrain, la France peine à imposer sa vision exigeante. Le cas du projet de certification européen des services cloud (EUCS) est emblématique. La France a plaidé pour y inclure un niveau de sécurité maximal, inspiré de son propre label SecNumCloud, afin de garantir une immunité totale face aux lois extraterritoriales.</p>



<p>La conclusion de la Cour des comptes est sans équivoque : &#8220;La démarche de la France est restée jusqu’à présent isolée au sein de l’UE.&#8221; Cet isolement n&#8217;est pas purement idéologique ; il est alimenté par de dures réalités économiques. Comme le note le rapport, la position de l&#8217;Allemagne s&#8217;est considérablement assouplie après l&#8217;annonce par Amazon Web Services d&#8217;un investissement de 7,8 milliards d&#8217;euros dans un cloud &#8220;souverain&#8221; sur son territoire, démontrant comment la puissance d&#8217;investissement des géants américains de la tech peut directement influencer la politique européenne.</p>



<p>La quête de souveraineté numérique de la France n&#8217;est pas une stratégie assez coordonnée. Comme souvent c&#8217;est une série de compromis tactiques où la performance prime sur le principe, où les solutions internes échouent à se déployer à l&#8217;échelle, et où l&#8217;ambition européenne est contrecarrée par la réalité économique. </p>



<p>Le parfait exercice des missions de service public peut être garanti sans nécessairement aligner les spécifications des systèmes d’information sur le plus haut niveau technologique dès lors qu’un degré trop élevé de performance à court terme peut constituer un double écueil : par la mise en cause de la souveraineté sur les données et par une dépendance de l’administration vis-à-vis de la politique commerciale d’un éditeur dominant.</p>The post <a href="https://www.xymag.tv/souverainete/letat-francais-est-il-toujours-souverain/">L’Etat français est-il toujours souverain ?</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/souverainete/letat-francais-est-il-toujours-souverain/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="365505385" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/souverainete2_short.mp4"/>

				<itunes:title>L'Etat français est-il toujours souverain ?</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>12:21</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/11/LEtat-Francais.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>L'Etat français est-il toujours souverain, c'est la question que l'on peut se poser pour plusieurs raisons. The post L’Etat français est-il toujours souverain ? first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>L'Etat français est-il toujours souverain, c'est la question que l'on peut se poser pour plusieurs raisons. The post L’Etat français est-il toujours souverain ? first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>La commission européenne créé le score de souveraineté</title>
		<link>https://www.xymag.tv/souverainete/la-commission-europeenne-cree-le-score-de-souverainete/</link>
					<comments>https://www.xymag.tv/souverainete/la-commission-europeenne-cree-le-score-de-souverainete/#respond</comments>
		
		
		<pubDate>Sat, 15 Nov 2025 12:53:54 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Souveraineté]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8096</guid>

					<description><![CDATA[<p>La commission européenne créé le score de souveraineté. Elle introduit un cadre pour un cloud de confiance qui inclut un système de score de souveraineté.</p>
The post <a href="https://www.xymag.tv/souverainete/la-commission-europeenne-cree-le-score-de-souverainete/">La commission européenne créé le score de souveraineté</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>La commission européenne créé le score de souveraineté. Elle introduit un cadre pour un cloud de confiance qui inclut un système de score de souveraineté destiné principalement aux marchés publics. </p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="La commission européenne crée le Cloud Score pour la souveraineté" width="1104" height="621" src="https://www.youtube.com/embed/bFJ6nN3dheg?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Sur la papier, c&#8217;est important de permettre aux acheteurs public de disposer d&#8217;une score de souveraineté pour qualifier leur démarche d&#8217;achat responsable et souverain. Pour bien l&#8217;utiliser, il faut comprendre comment il est calculé.</p>



<p>Ce système évalue les offres de fournisseurs cloud sur huit critères, allant de l&#8217;ancrage juridique et financier à la protection des données et à la résilience opérationnelle, attribuant un niveau de service allant de 0 à 4 pour chaque pilier. </p>



<p>L&#8217;initiative s&#8217;appuie sur plusieurs référentiels existants, notamment Gaia-X et les politiques nationales comme SecNumCloud en France. </p>



<p>Cette méthodologie fait face à des critiques de l&#8217;association CISPE, qui la juge opaque et estime qu&#8217;elle pourrait involontairement favoriser les grands fournisseurs américains. Les discussions portent également sur la complexité du calcul du score final, qui repose sur une formule pondérée des différents critères.</p>



<p>La bureaucratie va-t-elle protéger le marché européen ou avoir l&#8217;effet inverse ?</p>



<h1 class="wp-block-heading">Le « score de souveraineté » cloud de l&#8217;Union Européenne</h1>



<p>La souveraineté numérique est un enjeu stratégique majeur pour l&#8217;Europe. Faute de champions mondiaux dans tous les segment stratégiques, ll faut protéger les quelques entreprises européennes qui se battent face à des géants. Il faut également accepter d&#8217;acheter non souverains en connaissance de cause.</p>



<p>Pour les organismes publics, choisir un service cloud qui garantit la protection des données et une indépendance vis-à-vis des puissances étrangères est un véritable casse-tête.</p>



<p> Face à la domination des géants technologiques américains et chinois, comment s&#8217;assurer qu&#8217;une offre est véritablement &#8220;de confiance&#8221; et alignée avec les intérêts européens ?</p>



<p>La <a href="https://www.xymag.tv/les-videos/la-souverainete-numerique-de-la-france-situation-en-2024/" target="_blank" rel="noopener" title="circulaire Cloud au centre">circulaire Cloud au centre</a> et la transposition de la directive NIS 2 obligent ces entités publiques à prendre des décisons souveraines en matière de Cloud.</p>



<p>Etant obligé de composer avec les composants Cloud chinois et américains (Routeurs, OS, licences), à partir de quel niveau la souveraineté est en péri l?</p>



<p>Pour répondre à cette question, la Commission européenne vient de dévoiler une initiative ambitieuse : un cadre de référence accompagné d&#8217;un &#8220;score de souveraineté&#8221; pour évaluer les fournisseurs de cloud. L&#8217;objectif est de fournir aux acheteurs publics un outil concret pour mesurer et comparer les offres. Cependant, loin de faire l&#8217;unanimité, cette solution a immédiatement déclenché une vive controverse.</p>



<h1 class="wp-block-heading">L&#8217;Europe veut quantifier la souveraineté</h1>



<p>C&#8217;est une approche cartésienne. On créé des critères et un indice pour aider le secteur public à prendre les bonnes décisions. C&#8217;est comme le nutri score pour les aliments.</p>



<p>Pour les amateurs et connaisseurs, je vous ai fait la copie de la <a href="https://commission.europa.eu/document/download/09579818-64a6-4dd5-9577-446ab6219113_en?filename=Cloud-Sovereignty-Framework.pdf" target="_blank" rel="noopener" title="">formule</a> du score de souveraineté.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/11/image.png"><img decoding="async" width="522" height="509" src="https://www.xymag.tv/wp-content/uploads/2025/11/image.png" alt="#formule cloud souverain" class="wp-image-8098" srcset="https://www.xymag.tv/wp-content/uploads/2025/11/image.png 522w, https://www.xymag.tv/wp-content/uploads/2025/11/image-300x293.png 300w" sizes="(max-width: 522px) 100vw, 522px" /></a><figcaption class="wp-element-caption">#formule cloud souverain</figcaption></figure>
</div>


<p>Si avec cela vous doutez encore&#8230;</p>



<p>La Commission européenne a mis en place un cadre formel destiné aux autorités publiques pour mesurer la souveraineté des offres cloud. Cette démarche ne part pas de zéro ; elle s&#8217;appuie sur des initiatives reconnues comme <a href="https://gaia-x.eu/" target="_blank" rel="noopener" title="">Gaia-X </a>et le référentiel du Cigref, sur des politiques nationales comme SecNumCloud en France et le standard C5 en Allemagne.</p>



<p>Le tout dans un cadre européen de certification de cybersécurité (Enisa, NIS2, Dora). L&#8217;ambition est donc d&#8217;intégrer cette mesure dans l&#8217;arsenal réglementaire plus large de l&#8217;UE.</p>



<p>Le cœur du système est un score basé sur huit &#8220;objectifs de souveraineté&#8221; (SOV). Pour chaque objectif, un niveau de service (SEAL) est attribué, allant de 0 à 4. Le niveau 0 signifie que le service, la technologie ou les opérations sont sous le contrôle exclusif d&#8217;entités non-européennes, </p>



<p>Le niveau 4 garantit une technologie et des opérations sous contrôle total de l&#8217;UE, soumises uniquement au droit européen et sans dépendances critiques extérieures.</p>



<p>La grille d&#8217;analyse se veut exhaustive, couvrant les aspects suivants :</p>



<ul class="wp-block-list">
<li>Le degré d’ancrage du fournisseur au sein de l’écosystème juridique, financier et industriel de l’UE.</li>



<li>L&#8217;exposition juridique à des autorités étrangères.</li>



<li>La protection et le contrôle des données et des services IA.</li>



<li>La souveraineté opérationnelle (continuité, disponibilité des compétences, résilience).</li>



<li>La résilience de la <em>supply chain</em> (chaîne d&#8217;approvisionnement).</li>



<li>La dépendance technologique.</li>



<li>La sécurité et la conformité.</li>



<li>Les efforts en termes de développement durable.</li>
</ul>



<h1 class="wp-block-heading">Critique de la méthode</h1>



<p>L&#8217;association <a href="https://www.cispe.cloud/" target="_blank" rel="noopener" title="">CISPE</a>, qui regroupe les fournisseurs de cloud européens, est la première à monter au créneau. Selon elle, le cadre proposé est opaque et, dans sa forme actuelle, il favoriserait les &#8220;hyperscalers étrangers&#8221; (AWS, Microsoft, Google Cloud) au détriment des acteurs purement européens.</p>



<p>On constate bien en lisant certains annonces que prétendre faire du Cloud souverain avec AWS ou GOOGLE, c&#8217;est normalement pas compatible. Pourtant des entreprises publiques communiquent dessus et contractualisent. Regardons l&#8217;exemple de EDF qui a annoncé la semaine dernière avoir confié ses données à <a href="https://www.clubic.com/actualite-585967-edf-veut-montrer-l-exemple-en-prenant-un-virage-souverain-pour-proteger-ses-donnees.html" target="_blank" rel="noopener" title="">Sens</a></p>



<p>L&#8217;association va plus loin, accusant la démarche d&#8217;être intentionnelle. Elle suggère que ce cadre pourrait servir de prétexte aux organismes du secteur public pour ne pas résilier leurs contrats existants avec les géants américains. CISPE juge également certains objectifs, comme &#8220;le contrôle total de l&#8217;UE sur chaque composant matériel&#8221;, comme étant tout simplement irréalisables en pratique pour la majorité des acteurs.</p>



<p>Pour avoir visité le centre de production de OVHCloud. Certains hébergeurs produisent eux-mêmes leurs matériels. C&#8217;est ce qui est étonnant chez OVHcloud, la visite commence par l&#8217;usine de production des <a href="https://www.ovhcloud.com/fr/" target="_blank" rel="noopener" title="">serveurs</a>.</p>



<p><strong>Voici ce qui est publié sur le site OVHcloud au sujet de leur capacité industrielle à produire leurs serveurs:</strong></p>



<div class="wp-block-group"><div class="wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained">
<h3 class="wp-block-heading">Un cloud durable by design</h3>



<ul class="wp-block-list">
<li>Nous produisons nos propres serveurs et les&nbsp;<strong>désassemblons à 100%</strong>&nbsp;afin qu’ils vivent jusqu’à 3 vies</li>



<li>Grâce à 20 ans d’innovation,&nbsp;<strong>nous utilisons 7 fois moins d’eau</strong>&nbsp;que nos concurrents pour refroidir nos serveurs &nbsp;</li>



<li>Notre&nbsp;<strong>efficacité énergétique (PUE) est de 1,28</strong>&nbsp;vs. 1,57 pour la moyenne du marché</li>



<li><strong>25 de nos&nbsp;43 datacenters&nbsp;</strong>sont installés dans des bâtiments réhabilités</li>



<li>100% énergies bas carbone d’ici 2025</li>



<li>0% mise en décharge d’ici 2025</li>
</ul>
</div></div>



<p>Enfin, la méthode de calcul du score elle-même est critiquée. En se basant sur &#8220;une moyenne de moyennes pondérées&#8221;, la Commission européenne créerait, selon CISPE, un système qui manque cruellement de transparence. Cette critique est d&#8217;autant plus vive lorsque l&#8217;on examine la pondération des critères, </p>



<h1 class="wp-block-heading">Une pondération qui interroge</h1>



<p>Pour calculer la note finale, la Commission européenne a attribué une pondération différente à chaque famille de critères. Cette répartition des poids est au cœur des débats et révèle des choix politiques forts.</p>



<p>Les pourcentages attribués aux principaux piliers sont les suivants :</p>



<ul class="wp-block-list">
<li><strong>Supply chain :</strong> 20%</li>



<li><strong>Les volets opérationnels, stratégiques et technologiques comptent collectivement pour :</strong> 15%</li>



<li><strong>Parties juridiques et conformité :</strong> 10%</li>
</ul>



<p>Le point le plus frappant est la pondération de la <em>supply chain</em> à 20 %, la plus élevée de toutes. Or, c&#8217;est précisément ce critère que les fournisseurs européens, via CISPE, jugent &#8220;irréalisable&#8221;, car il implique un contrôle sur des chaînes d&#8217;approvisionnement matérielles mondialisées et largement dominées par des acteurs non-européens.</p>



<p>Cette pondération semble ainsi renforcer l&#8217;argument selon lequel le score est taillé pour les hyperscalers qui maîtrisent ces chaînes. À l&#8217;inverse, le poids relativement faible des aspects juridiques et de conformité (10 %) surprend. Ces critères sont pourtant cruciaux pour évaluer la protection d&#8217;un service face aux lois à portée extraterritoriale, l&#8217;une des menaces fondamentales pour la souveraineté des données européennes.</p>



<p>Espérons que ces pondérations vont évoluer pour aller dans un autre sens.</p>



<h1 class="wp-block-heading">Un premier pas nécessaire</h1>



<p>Malgré les critiques , certains saluent l&#8217;initiative comme un &#8220;premier pas&#8221; indispensable pour enfin définir et mesurer objectivement la souveraineté d&#8217;une offre cloud. Il s&#8217;agit d&#8217;une tentative de standardisation attendue de longue date.</p>



<p>Cette indice permet aussi de se positionner et de détecter les points faibles d&#8217;une stratégie Cloud.</p>



<p>Des questions très concrètes émergent, notamment sur le cas des offres hybrides. Comment le score évaluera-t-il des offres comme <code>Bleu</code> ou <code>S3NS</code>, notamment sur les critères d&#8217;exposition juridique à des autorités étrangères et de dépendance technologique, alors que leur modèle repose précisément sur une technologie américaine opérée par une entité européenne ? </p>



<p>Les Directeurs des Systèmes d&#8217;Information (DSI), les Responsables de la Sécurité des Systèmes d&#8217;Information (RSSI) et les fournisseurs eux-mêmes devront s&#8217;approprier rapidement cette méthodologie et l&#8217;intégrer dans leurs grilles d&#8217;analyse.</p>



<p>Elle pourra aussi faire l&#8217;objet de critères techniques des appels d&#8217;offre (dans les CCTP).</p>



<h1 class="wp-block-heading">Conclusion</h1>



<p>L&#8217;initiative de la Commission européenne est une démarche conçue pour apporter clarté et promouvoir la souveraineté cloud. Comme souvent la commissions est accusée de complexité et de favoritisme envers les acteurs non-européens qu&#8217;elle était censée réguler. L&#8217;outil est sur la table, mais son calibrage et sa pondération pourraient bien déterminer son impact réel.</p>



<p>Pour mesurer l&#8217;impact du score de souveraineté, il faudra mesurer son utilisation par les acheteurs publics et son exigence dans les dossiers de consultation. Pour le moment ce n&#8217;est pas le cas.  On constate que la qualification SECNUMCLOUD est souvent demandée. C&#8217;est déjà un bon point.</p>



<p>Par régis BAUDOUIN</p>The post <a href="https://www.xymag.tv/souverainete/la-commission-europeenne-cree-le-score-de-souverainete/">La commission européenne créé le score de souveraineté</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/souverainete/la-commission-europeenne-cree-le-score-de-souverainete/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="319035910" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/cloudscore_short.mp4"/>

				<itunes:title>La commission européenne créé le score de souveraineté</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>10:41</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/11/cloude-score.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>La commission européenne créé le score de souveraineté. Elle introduit un cadre pour un cloud de confiance qui inclut un système de score de souveraineté. The post La commission européenne créé le score de souveraineté first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>La commission européenne créé le score de souveraineté. Elle introduit un cadre pour un cloud de confiance qui inclut un système de score de souveraineté. The post La commission européenne créé le score de souveraineté first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>La souveraineté chinoise passe aussi par un BIOS</title>
		<link>https://www.xymag.tv/souverainete/la-souverainete-chinoise-passe-aussi-par-un-bios/</link>
					<comments>https://www.xymag.tv/souverainete/la-souverainete-chinoise-passe-aussi-par-un-bios/#respond</comments>
		
		
		<pubDate>Sat, 01 Nov 2025 14:33:11 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Souveraineté]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8067</guid>

					<description><![CDATA[<p>La souveraineté chinoise passe aussi par un BIOS. Ce mois-ci la Chine a présenté son BIOS nommé UBIOS qui doit remplacer les BIOS actuels</p>
The post <a href="https://www.xymag.tv/souverainete/la-souverainete-chinoise-passe-aussi-par-un-bios/">La souveraineté chinoise passe aussi par un BIOS</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<h2 class="wp-block-heading">La souveraineté chinoise passe aussi par un BIOS</h2>



<p>Ce mois-ci la Chine a présenté son BIOS nommé UBIOS qui doit remplacer les BIOS actuels. Il sera présent dans les PC qui seront produits et utilisés en Chine. Cela fait partie de la <a href="https://www.xymag.tv/souverainete/la-guerre-hybride-qui-menace-notre-souverainete/" target="_blank" rel="noopener" title="guerre hybride">guerre hybride</a> que mènent les grandes puissances.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Le plan chinois pour effacer les USA" width="1104" height="621" src="https://www.youtube.com/embed/I3lcqDVS1pA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">Le ubios chinois</figcaption></figure>



<p>Le&nbsp;BIOS&nbsp;(Basic Input/Output System) est un micrologiciel intégré à la carte mère d&#8217;un ordinateur qui joue un rôle fondamental lors du démarrage du système.&nbsp;Son principal objectif est d&#8217;assurer l&#8217;initialisation et le test des composants matériels essentiels, comme le processeur, la mémoire vive (RAM), les disques durs et les périphériques d&#8217;entrée/sortie.&nbsp;</p>



<p>Une fois ces vérifications terminées, le BIOS charge le système d&#8217;exploitation depuis un support de stockage (disque dur, clé USB, etc.).</p>



<h1 class="wp-block-heading">Stratégie de la Chine pour Bâtir son Autonomie Technologique</h1>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU.webp"><img decoding="async" width="1024" height="576" src="https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU-1024x576.webp" alt="uBIOS" class="wp-image-8080" srcset="https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU-1024x576.webp 1024w, https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU-300x169.webp 300w, https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU-768x432.webp 768w, https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU-1536x864.webp 1536w, https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU-2048x1152.webp 2048w, https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU-1104x621.webp 1104w, https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU-366x205.webp 366w, https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU-534x300.webp 534w, https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU-165x92.webp 165w, https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU-249x140.webp 249w, https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU-232x130.webp 232w, https://www.xymag.tv/wp-content/uploads/2025/11/china-releases-ubios-standard-to-replace-uefi-huawei-backed-v0-dr9EMo73VvetA-P1TApqeoOgd2Jirv-ZmSNInlH5blU-344x193.webp 344w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Ubios</figcaption></figure>
</div>


<h3 class="wp-block-heading">La Fin de la domination américaine</h3>



<p>Pendant des décennies, le monde de la technologie a fonctionné sur un modèle d&#8217;interconnexion. Les géants américains comme Microsoft, Dell, IBM et Cisco étaient omniprésents en Chine, fournissant les infrastructures matérielles et logicielles qui ont alimenté une croissance industrielle fulgurante. Cette ère de collaboration, perçue comme une aubaine, masquait en réalité une dépendance stratégique que Pékin a jugé intolérable.</p>



<p>Ceci d&#8217;autant plus que certains composants son soupçonnés de contenir des backdoor ou leur micologiciels de collecter des données. La Chine a déjà construit son propre réseau internet qui n&#8217;est pas celui que vous connaissez ici.</p>



<p>Aujourd&#8217;hui, la Chine mène une campagne discrète mais massive pour démanteler cette dépendance. Loin de se limiter au remplacement de logiciels, cette stratégie s&#8217;attaque aux fondations mêmes de l&#8217;informatique. De la production jusqu&#8217;au cœur du matériel. Il ne s&#8217;agit plus de choisir une alternative locale, mais de bâtir un écosystème technologique entièrement souverain.</p>



<h2 class="wp-block-heading"><strong>Tout part du Document 79  : L&#8217;Ordre Secret pour Effacer l&#8217;Amérique</strong></h2>



<p>Le point de départ de cette offensive est un ordre secret connu sous le nom de &#8220;Document 79&#8221;. Émise en septembre 2022 par la Commission de Supervision et d&#8217;Administration des Actifs de l&#8217;État, son objectif est radical : obliger les entreprises publiques des secteurs les plus critiques, comme la finance et l&#8217;énergie, à remplacer tous les logiciels étrangers. Ce document cible en particulier les américains. Tous ces composants doivent être remplacés par des alternatives locales d&#8217;ici 2027.</p>



<p>La chine a décidé de cette stratégie suite à l&#8217;escalade des tensions technologiques et commerciales avec Washington. En particulier après l&#8217;intensification des restrictions à l&#8217;exportation de puces et des sanctions imposées par les États-Unis aux entreprises technologiques chinoise. Politique qui continue actuellement.</p>



<p>Le niveau de confidentialité entourant cet ordre était extrême. Selon plusieurs sources, les hauts fonctionnaires et les dirigeants concernés n&#8217;étaient autorisés à consulter le document qu&#8217;en personne, sans jamais pouvoir en faire de copies. Dans certains cercles, cette directive a même été surnommée &#8220;Delete A&#8221; pour &#8220;Delete America&#8221;. Il s&#8217;agit d&#8217;un signal sans ambiguïté : la Chine ne négocie plus sa place dans l&#8217;écosystème existant, elle en bâtit un autre, à ses conditions.</p>



<h2 class="wp-block-heading"><strong>L&#8217;Impact Concret sur les Entreprises Américaines</strong></h2>



<p>Cette politique n&#8217;est pas qu&#8217;un projet théorique ; ses conséquences sont déjà mesurables et impactantes pour les plus grands noms de la tech américaine. Les chiffres témoignent d&#8217;un changement de marché brutal et rapide.</p>



<ul class="wp-block-list">
<li><strong>Hewlett Packard Enterprise (HPE) :</strong> Ses revenus en Chine, qui représentaient 14,1 % de son total chiffre d&#8217;affaires en 2018, ont chuté à seulement 4 % en 2023. Signe d&#8217;une retraite stratégique, HPE a annoncé en mai 2023 envisager la vente de sa participation de 49 % dans sa coentreprise chinoise.</li>



<li><strong>Dell :</strong> Sa part de marché des ordinateurs personnels en Chine a été presque divisée par deux au cours des cinq dernières années.</li>



<li><strong>Cisco :</strong> Dès 2019, l&#8217;entreprise signalait déjà perdre des contrats au profit de fournisseurs locaux, en raison d&#8217;une forte tendance à l&#8217;achat nationaliste.</li>



<li><strong>Microsoft :</strong> Les ventes du géant du logiciel en Chine ne représentent plus aujourd&#8217;hui que 1,5 % de ses ventes totales. Pour un marché de cette taille, ce chiffre est remarquablement bas et illustre l&#8217;érosion profonde de l&#8217;influence du géant du logiciel dans les ventes directes.</li>



<li><strong>IBM :</strong> Après avoir vu ses bénéfices diminuer de manière constante, la société a été contrainte de réduire ses opérations de recherche à Pékin en 2021.</li>
</ul>



<p>À cette liste s&#8217;ajoutent des entreprises de logiciels comme Adobe, Citrix et Salesforce, qui ont toutes réduit ou retiré leurs opérations directes en Chine. Ce point est particulièrement percutant car il traduit une stratégie politique abstraite en pertes de parts de marché réelles et massives pour des entreprises qui ont longtemps dominé le paysage technologique mondial.</p>



<p>Vu de la France on ne se rend pas compte de la force de cette politique, ni de l&#8217;impact sur l&#8217;industrie de la tech. Car bientôt la Chine va venir en Europe avec ses solutions souveraines.</p>



<h2 class="wp-block-heading"><strong>Au-delà du Logiciel : UBIOS, une Révolution au Cœur du Démarrage des PC</strong></h2>



<p>Si le remplacement des logiciels est une étape visible, la stratégie chinoise va beaucoup plus loin, jusqu&#8217;à la couche la plus fondamentale d&#8217;un ordinateur : le firmware de démarrage. La Chine a développé UBIOS (Unified Basic Input Output System), une alternative entièrement nationale à l&#8217;UEFI, le standard qui lance la quasi-totalité des PC dans le monde avant même le démarrage de Windows ou de Linux.</p>



<p>Développé par le Global Computing Consortium (GCC),est un regroupement de 13 entreprises chinoises incluant Huawei. Ce nouveau standard (identifié par le code T/GCC 3007-2025) a été conçu à partir de zéro</p>



<p>L&#8217;UEFI, historiquement lié à Intel et Microsoft, est jugé &#8220;lourd&#8221; et inefficace pour les nouvelles architectures informatiques hétérogènes et les &#8220;Chiplets&#8221; (puces modulaires) que la Chine développe activement.</p>



<p>L&#8217;innovation majeure d&#8217;UBIOS réside dans son &#8220;Bus Virtuel Unifié&#8221; (UVB). Alors que les firmwares traditionnels ont des interactions complexes et rigides, l&#8217;UVB crée une interface de communication standardisée, simplifiant drastiquement les échanges entre tous les composants. En remplaçant l&#8217;UEFI, la Chine ne se contente pas de changer d&#8217;applications ; elle s&#8217;approprie la clé de contact de ses systèmes informatiques, garantissant une indépendance et une sécurité quasi totales.</p>



<p>Alors que l&#8217;UEFI a dominé le marché en évoluant à partir du BIOS traditionnel pour surmonter des limitations historiques (comme la prise en charge de disques de plus de 2 To et des démarrages plus rapides), l&#8217;UBIOS est un cadre entièrement nouveau axé sur la sécurité nationale, la gestion de l&#8217;hétérogénéité des puces  et l&#8217;établissement de la Chine comme fixateur de normes dans les technologies émergentes.</p>



<p>Le UBIOS support d&#8217;autres plateformes que Intel, présente une expérience utilisateur bien plus simple et intimidante que les BIOS actuels. Actuellement les interface bios présentent souvent des options non documentées correctement ou obscures. L&#8217;utilisateur ne comprend pas leur fonction.</p>



<h2 class="wp-block-heading"><strong>Une Vision d&#8217;Avenir : Plus qu&#8217;une Simple Réponse aux Sanctions</strong></h2>



<p>Il serait erroné de voir cette quête d&#8217;autonomie comme une simple réaction défensive aux sanctions américaines. Il s&#8217;agit en réalité d&#8217;une stratégie offensive et à long terme, connue sous le nom de &#8220;Xinchuang&#8221; (&#8220;innovation informatique&#8221;). Cette politique vise à garantir la sécurité et la fiabilité des technologies nationales.</p>



<p>Cette initiative s&#8217;inscrit dans la vision économique plus large du président Xi Jinping, la &#8220;double circulation&#8221;, qui a pour but de réduire la vulnérabilité de la Chine aux chocs externes en s&#8217;appuyant sur la production et la consommation nationales. </p>



<p>L&#8217;objectif n&#8217;est donc pas seulement défensif, mais vise à inverser les rôles : passer du statut de &#8220;preneur de standards&#8221; (<em>standard-taker</em>) à celui de &#8220;créateur de standards&#8221; (<em>standard-setter</em>). En établissant ses propres normes pour les technologies de nouvelle génération, Pékin ambitionne de transformer le reste du monde de fournisseur en simple client, voire en suiveur.</p>



<h1 class="wp-block-heading">Vers une guerre Numérique Mondiale ?</h1>



<p>Les faits sont sans équivoque : la Chine n&#8217;est pas seulement en train de remplacer la technologie occidentale. Elle construit brique par brique un écosystème technologique parallèle, complet et souverain, du logiciel le plus visible au firmware le plus enfoui. Cette démarche met fin à des décennies de standards technologiques partagés et annonce une nouvelle ère de compétition. La souveraineté chinoise est un objectif politique.</p>



<p>Dès qu&#8217;elle aura complété son écosystème, elle commercialisera en Europe ses systèmes aux normes chinoises. En Europe des voix tirent la sonnette d&#8217;alarme pour constituer ici aussi un écosystème propre. Elle sont entendues mais, la volonté collective n&#8217;est pas là. Là ou les USA et la Chine sont une seule nation on est 27 pays.</p>



<p>Sources de l&#8217;article : </p>



<p>Blog convergia sur le<a href="https://convergia.io/fr/blog/autonomy-digital-china/" target="_blank" rel="noopener" title=" document 79"> document 79</a></p>



<p><a href="https://wccftech.com/china-launches-first-independent-firmware-standard-called-ubios-to-replace-uefi/" target="_blank" rel="noopener" title="WCCFTECH sur le lancement du BIOS uBIOS">WCCFTECH sur le lancement du BIOS uBIOS</a></p>



<p>Par régis BAUDOUIN</p>The post <a href="https://www.xymag.tv/souverainete/la-souverainete-chinoise-passe-aussi-par-un-bios/">La souveraineté chinoise passe aussi par un BIOS</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/souverainete/la-souverainete-chinoise-passe-aussi-par-un-bios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="331645579" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/ubios_short.mp4"/>

				<itunes:title>La souveraineté chinoise passe aussi par un BIOS</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>11:07</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/11/vignette-bios.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>La souveraineté chinoise passe aussi par un BIOS. Ce mois-ci la Chine a présenté son BIOS nommé UBIOS qui doit remplacer les BIOS actuels The post La souveraineté chinoise passe aussi par un BIOS first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>La souveraineté chinoise passe aussi par un BIOS. Ce mois-ci la Chine a présenté son BIOS nommé UBIOS qui doit remplacer les BIOS actuels The post La souveraineté chinoise passe aussi par un BIOS first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>L’administration numérique est-elle vraiment plus accessible ?</title>
		<link>https://www.xymag.tv/technologies/ladministration-numerique-est-elle-vraiment-plus-accessible/</link>
					<comments>https://www.xymag.tv/technologies/ladministration-numerique-est-elle-vraiment-plus-accessible/#respond</comments>
		
		
		<pubDate>Sat, 25 Oct 2025 13:14:54 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[Numérique]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8043</guid>

					<description><![CDATA[<p>L'administration numérique est-elle vraiment plus accessible ? C'est la promesse de la digitalisation des démarches administratives</p>
The post <a href="https://www.xymag.tv/technologies/ladministration-numerique-est-elle-vraiment-plus-accessible/">L’administration numérique est-elle vraiment plus accessible ?</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>L&#8217;administration numérique est-elle vraiment plus accessible. C&#8217;est la promesse de la digitalisation des démarches administratives. Pourtant les études démontrent que la population préfère toujours avoir un fonctionnaire pour l&#8217;assister. Mais dans le même temps, le débat budgétaire et le discours politique est en faveur d&#8217;une baisse du nombre de fonctionnaires.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="L&#039;administration numérique est un échec" width="1104" height="621" src="https://www.youtube.com/embed/7dQ0ouLCDO0?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">L&#8217;administration numérique est-elle vraiment plus accessible ?</figcaption></figure>



<figure class="wp-block-image size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/10/logo_HD.png"><img decoding="async" width="1024" height="568" src="https://www.xymag.tv/wp-content/uploads/2025/10/logo_HD-1024x568.png" alt="Defenseur des droits" class="wp-image-8054" srcset="https://www.xymag.tv/wp-content/uploads/2025/10/logo_HD-1024x568.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/10/logo_HD-300x166.png 300w, https://www.xymag.tv/wp-content/uploads/2025/10/logo_HD-768x426.png 768w, https://www.xymag.tv/wp-content/uploads/2025/10/logo_HD-1536x852.png 1536w, https://www.xymag.tv/wp-content/uploads/2025/10/logo_HD-165x92.png 165w, https://www.xymag.tv/wp-content/uploads/2025/10/logo_HD-232x130.png 232w, https://www.xymag.tv/wp-content/uploads/2025/10/logo_HD.png 2000w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>



<h1 class="wp-block-heading">La galère administrative : le nouveau mal français ? 4 chiffres chocs qui montrent que c&#8217;est l&#8217;affaire de tous</h1>



<p>Qui n&#8217;a jamais soupiré face à un formulaire à remplir ou à une démarche administrative à accomplir ? Ce sentiment, souvent frustrant et solitaire, est devenu une expérience universelle. Mais au-delà de l&#8217;anecdote, une nouvelle enquête du Défenseur des droits vient mettre des chiffres précis sur ce ressenti collectif. </p>



<p>Publiée en octobre 2025, cette étude agit comme une évaluation grandeur nature des vastes chantiers de modernisation des services publics, notamment la dématérialisation promise par des programmes comme « Action publique 2022 ». Les constats sont aussi surprenants qu&#8217;alarmants. </p>



<p>Cet article décrypte les quatre points les plus marquants et contre-intuitifs de cette enquête qui nous concerne tous.</p>



<h2 class="wp-block-heading">La dématérialisation des procédures facile-t-elle la vie</h2>



<p>L&#8217;enquête menée par le Défenseur des droits montre que, bien que la dématérialisation puisse représenter un progrès pour certains, elle est loin de faciliter les démarches pour l&#8217;ensemble de la population. Ce que montre le sondage c&#8217;est que la dématérialisation est même liée à une <strong>augmentation notable des difficultés générales</strong>.</p>



<p>Voici une analyse détaillée basée sur les résultats de l&#8217;enquête :</p>



<h3 class="wp-block-heading">La Dématérialisation comme Source de Difficultés</h3>



<p>L&#8217;enquête s&#8217;est spécifiquement penchée sur le rôle du numérique afin d&#8217;évaluer les effets de la dématérialisation sur l&#8217;accessibilité des services publics. Il en ressort que la dématérialisation, lorsqu&#8217;elle est mise en œuvre trop rapidement et insuffisamment accompagnée, vient confirmer les difficultés.</p>



<p>Constant : <strong>Autonomie réduite en ligne :</strong> Une part non négligeable de la population n’arrive pas à effectuer ses démarches administratives en ligne seule.</p>



<ul class="wp-block-list">
<li><strong>Moins d’une personne sur deux (49%)</strong> parvient à réaliser seule ses démarches administratives en ligne.</li>



<li><strong>36%</strong> des répondants déclarent avoir besoin d’une aide ponctuelle.</li>



<li><strong>8%</strong> n’y arrivent pas seuls et ont besoin d’être accompagnés.</li>



<li><strong>7%</strong> évitent les démarches en ligne par choix personnel. (ceux qui veulent des humains)</li>
</ul>



<p><strong>Difficultés pour tous les âges :</strong> Les difficultés liées aux démarches en ligne touchent autant les plus jeunes que les plus âgés. Par exemple, <strong>51% des 18-34 ans</strong> et <strong>53% des 55-79 ans</strong> déclarent rencontrer des difficultés. Surement pas pour les même raisons. Les premiers car ils ne comprennent pas la démarché, les seconds car ils ne sont pas familiers avec les formulaires en ligne.</p>



<p><strong>Augmentation des difficultés générales :</strong> La dématérialisation croissante des services publics est liée à un élargissement du nombre et des profils des usagers en difficulté pour réaliser leurs démarches administratives.</p>



<ul class="wp-block-list">
<li>En 2024, <strong>61% des usagers rencontrent des difficultés</strong> (ponctuelles ou régulières) pour réaliser leurs démarches administratives, contre 39% en 2016.</li>



<li>Cette hausse est significative y compris pour les populations considérées comme favorisées, telles que les cadres ou professions intermédiaires (+86 %) ou les diplômés de master et plus (+75 %). Il s&#8217;agit ici d&#8217;une hause par d&#8217;une part de cette population.</li>
</ul>



<p><strong>Conséquences sur l&#8217;accès aux droits :</strong> La <strong>complexité des démarches</strong> est le motif principal de renoncement à un droit (dans 70% des cas).  La conclusion est bien que la société est complexe. En ligne ou pas les démarches nécessitent du conseil et assistance. Soit on fait appels à un expert (avocat, expert comptable notaire&#8230;) avec un cout associé. soit on veut des fonctionnaires pour aider mais il faut accepter des impôts et des effectifs.</p>



<p>Le fait que les démarches soient réalisables <strong>uniquement en ligne</strong> et le manque d&#8217;accès à un ordinateur ou à internet ont été la raison du renoncement pour 7% des personnes concernées.</p>



<h3 class="wp-block-heading">Les Ambivalences : Facilitation pour certains, Obstacle pour d&#8217;autres</h3>



<p>La dématérialisation peut avoir des effets contradictoires.</p>



<p><strong>Simplification potentielle pour les usagers aguerris :</strong> Pour les personnes à l&#8217;aise avec le numérique, la dématérialisation  simplifie la résolution de problèmes avec les services publics (possibilité de réaliser les démarches à distance, de se renseigner plus rapidement en ligne, transmission de documents par voie numérique, etc.).</p>



<p>D&#8217;ailleurs, l&#8217;enquête observe une <strong>baisse de la proportion de personnes</strong> déclarant avoir rencontré des problèmes dans la <em>résolution</em> d&#8217;un problème avec un service public (passant de 54% en 2016 à 42% en 2024). Cette facilitation potentielle dépend fortement de la capacité à rechercher l’information en ligne.</p>



<p><strong>Le maintien du contact humain comme facteur d&#8217;efficacité :</strong> Malgré la tendance au &#8220;tout numérique&#8221;, le contact humain reste l&#8217;outil privilégié par les usagers en cas de problème, et il est jugé plus efficace.</p>



<ul class="wp-block-list">
<li>Le principal problème rencontré est la <strong>difficulté à contacter quelqu’un</strong> pour obtenir des informations ou un rendez-vous (citée dans <strong>72% des cas</strong>), ce qui est presque deux fois plus qu&#8217;en 2016 et concorde avec la dématérialisation des administrations qui ne prévoient pas toujours de canaux alternatifs. C&#8217;est normal, beaucoup de service en ligne ne prévoient pas d&#8217;alternatives humaines.</li>



<li>En cas de problème, les contacts physiques ou téléphoniques sont plus fructueux que les démarches à distance ou dématérialisées. Le succès est de <strong>72%</strong> pour ceux qui se sont rendus sur place, et de <strong>67%</strong> pour ceux qui ont appelé, contre seulement <strong>56%</strong> pour ceux qui ont envoyé un courrier.</li>
</ul>



<h3 class="wp-block-heading">Recommandations en faveur d&#8217;un accès universel</h3>



<p>Face à ces constats, le Défenseur des droits insiste sur l’impératif de garantir un <strong>accès « omnicanal »</strong> aux services publics.</p>



<p>Les recommandations incluent notamment de :</p>



<ul class="wp-block-list">
<li><strong>Renforcer les procédures alternatives</strong> aux démarches dématérialisées, notamment l&#8217;accueil au guichet et l&#8217;accueil téléphonique, pour permettre à l&#8217;usager de choisir le mode de communication le plus approprié à sa situation. C&#8217;est facile de la demander. La mise ne place d&#8217;un service numérique c&#8217;est un cout qui doit s&#8217;amortir en remplaçant le cout humain antérieur. Si on cumule les deux couts. c&#8217;est l&#8217;usager qui paie.</li>



<li><strong>Simplifier les interfaces numériques</strong> et veiller à ce que l’information soit claire, compréhensible et ergonomiquement adaptée à tous (par exemple en utilisant le langage « facile à lire et à comprendre » &#8211; FALC). On peut aussi demander que les lois soient plus simples que l&#8217;on demande moins de données.</li>



<li><strong>Renforcer l’accompagnement numérique</strong> des usagers qui rencontrent des difficultés spécifiques face à l’administration numérique.</li>



<li></li>
</ul>



<h2 class="wp-block-heading">La galère administrative n&#8217;est plus réservée aux autres : elle est devenue l&#8217;affaire de tous.</h2>



<p>Le premier constat choc de l&#8217;enquête est l&#8217;explosion du nombre de personnes rencontrant des difficultés administratives. En 2024, <strong>61 %</strong> des sondés déclarent rencontrer des difficultés, qu’elles soient ponctuelles ou régulières, contre seulement <strong>39 %</strong> en 2016.</p>



<p>Ce qui rend cette évolution particulièrement surprenante, c&#8217;est qu&#8217;elle touche absolument toutes les catégories de la population, y compris celles que l&#8217;on pensait à l&#8217;abri. Les chiffres sont sans appel : le nombre de personnes en difficulté a augmenté de <strong>+86 %</strong> chez les cadres et professions intermédiaires, et de <strong>+75 %</strong> chez les diplômés de niveau master et plus. </p>



<p><strong>Ce chiffre suggère que la complexité n&#8217;est plus un symptôme d&#8217;inégalité sociale mais est devenue une caractéristique systémique de l&#8217;administration elle-même.</strong></p>



<p>Cette augmentation généralisée contribue paradoxalement à réduire les écarts entre les groupes sociaux, non pas par le haut, mais en universalisant la difficulté. La complexité administrative n&#8217;est plus un problème marginal affectant quelques-uns ; c&#8217;est devenu un phénomène de société. </p>



<p>Cette généralisation s&#8217;explique en grande partie par une transformation majeure de l&#8217;action publique : la dématérialisation, dont les effets se font sentir y compris chez ceux que l&#8217;on croyait immunisés.</p>



<h2 class="wp-block-heading">Le mythe du « natif du numérique » : les jeunes aussi peinent avec les démarches en ligne.</h2>



<p>L&#8217;un des enseignements les plus contre-intuitifs de l&#8217;étude est que les difficultés avec le numérique ne sont pas qu&#8217;une question de génération. On imagine souvent les jeunes, agiles avec leurs smartphones, naviguer sans effort sur les plateformes administratives. La réalité est bien différente.</p>



<p>Moins d&#8217;une personne sur deux (<strong>49 %</strong>) parvient à faire ses démarches en ligne sans aide. Plus frappant encore, les jeunes de 18-34 ans sont presque aussi nombreux (<strong>51 %</strong>) à rencontrer des difficultés en ligne que les 55-79 ans (<strong>53 %</strong>). </p>



<p>Ce constat remet en cause le postulat au cœur de nombreuses réformes : l&#8217;idée qu&#8217;une simple transition numérique suffirait à moderniser l&#8217;accès aux services publics. Il brise le mythe du &#8220;natif du numérique&#8221; en montrant que la maîtrise des outils du quotidien ne se traduit pas par une aisance face à la logique propre des procédures dématérialisées.</p>



<p>Cette difficulté, qui transcende les générations, explique pourquoi, face à un blocage, le réflexe des usagers n&#8217;est pas de persister en ligne, mais de chercher une solution humaine.</p>



<h2 class="wp-block-heading">Le renoncement aux droits : la conséquence la plus grave de la complexité.</h2>



<p>Lorsque la complexité est généralisée, que les obstacles numériques sont là et qu&#8217;il est impossible de joindre un interlocuteur, la conséquence la plus grave se matérialise : le renoncement pur et simple à ses droits.</p>



<p>Près d&#8217;un quart des usagers (<strong>23 %</strong>) déclarent avoir déjà renoncé à un droit (une allocation, une prestation, un statut) auquel ils pouvaient prétendre. La raison principale invoquée est la &#8220;complexité des démarches&#8221;, citée dans <strong>70 %</strong> des cas. Mais l&#8217;enquête révèle des liens encore plus sombres. </p>



<p>L&#8217;échec à résoudre un problème est un puissant catalyseur : <strong>48 %</strong> des personnes ayant essuyé un échec après une tentative de contact ont renoncé à un droit, contre <strong>29 %</strong> de celles ayant vu leur problème résolu.</p>



<h1 class="wp-block-heading">Pour conclure</h1>



<p>L&#8217;enquête du Défenseur des droits dresse un portrait sans concession : les difficultés administratives se sont généralisées, la fracture numérique touche aussi les jeunes, le contact humain reste indispensable et, surtout, la complexité pousse au renoncement. Ces constats interrogent directement la direction prise par la modernisation de nos services publics, </p>



<p>Moderniser le service public ne peut pas se limiter à des mesures d’économie budgétaire ou de rationalisation de l’organisation, au risque de creuser des fractures entre l’administration et les personnes. La conséquence de ces fractures est connue : un ressentiment à l’égard des institutions, qui mine de l’intérieur la confiance qui fonde notre pacte social.</p>



<p>L&#8217;enquête agit donc comme un miroir, renvoyant aux décideurs une image de la modernisation où l&#8217;optimisation des processus semble primer sur la mission de service. Alors que les services publics se numérisent pour gagner en efficacité, ne sommes-nous pas en train de perdre le sens même du mot &#8220;service&#8221; ?</p>



<p>Par régis BAUDOUIN</p>



<p><strong>Sources</strong></p>



<p><a href="https://www.defenseurdesdroits.fr/enquete-sur-lacces-aux-droits-sur-les-relations-des-usagers-avec-les-services-publics-que-retenir" target="_blank" rel="noopener" title="Enquete sur l'accès aux droits et relations des usagers ave l'admnistrations">Enquete sur l&#8217;accès aux droits et relations des usagers avec l&#8217;admnistration</a></p>The post <a href="https://www.xymag.tv/technologies/ladministration-numerique-est-elle-vraiment-plus-accessible/">L’administration numérique est-elle vraiment plus accessible ?</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/technologies/ladministration-numerique-est-elle-vraiment-plus-accessible/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="338146757" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/defendeur_short.mp4"/>

				<itunes:title>L'administration numérique est-elle vraiment plus accessible ?</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>11:22</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/10/Demarches-administratives.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>L'administration numérique est-elle vraiment plus accessible ? C'est la promesse de la digitalisation des démarches administratives The post L’administration numérique est-elle vraiment plus accessible ? first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>L'administration numérique est-elle vraiment plus accessible ? C'est la promesse de la digitalisation des démarches administratives The post L’administration numérique est-elle vraiment plus accessible ? first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Le bio-ordinateur fusionne neurones et silicium</title>
		<link>https://www.xymag.tv/intelligence-artificielle/le-bio-ordinateur-fusionne-neurones-et-silicium/</link>
					<comments>https://www.xymag.tv/intelligence-artificielle/le-bio-ordinateur-fusionne-neurones-et-silicium/#respond</comments>
		
		
		<pubDate>Sat, 18 Oct 2025 12:41:33 +0000</pubDate>
				<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Numérique]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=8015</guid>

					<description><![CDATA[<p>Le bio-ordinateur fusionne neurones et silicium. Cet ordinateur existe et vous pouvez l'acheter en ligne ou en SAAS.</p>
The post <a href="https://www.xymag.tv/intelligence-artificielle/le-bio-ordinateur-fusionne-neurones-et-silicium/">Le bio-ordinateur fusionne neurones et silicium</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>Le bio-ordinateur fusionne neurones et silicium. Cet ordinateur existe et vous pouvez l&#8217;acheter en ligne. c&#8217;est la société <a href="https://corticallabs.com/" target="_blank" rel="noopener" title="">Cortical Lab</a> qui l&#8217;a créé.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Le premier bio ordinateur est à vendre" width="1104" height="621" src="https://www.youtube.com/embed/H7ykcPp9zd4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">Le bio-ordinateur fusionne neurones et silicium</figcaption></figure>



<p>On avait évoqué<a href="https://www.xymag.tv/les-videos/le-cryptage-des-donnees-remis-en-cause-par-les-ordinateurs-quantiques/" target="_blank" rel="noopener" title=" l'ordinateur quantique"> l&#8217;ordinateur quantique</a> dans un précédent article. Le bio ordinateur c&#8217;est un autre domaine d&#8217;applications.</p>



<h2 class="wp-block-heading">Le bio-ordinateur Cortical Lab</h2>



<p>Cortical Labs&nbsp;est une start-up australienne fondée en 2019. Elle est basée à Melbourne. Son objectif est de révolutionner l&#8217;informatique en intégrant des neurones vivants dans des puces de silicium.&nbsp;</p>



<p>L&#8217;entreprise a lancé, en mars 2025, son premier ordinateur biologique commercial, le CL1, décrit comme la première « intelligence biologique synthétique » (Synthetic Biological Intelligence &#8211; SBI) au monde.&nbsp;Ce système hybride combine des neurones humains cultivés à partir de cellules souches pluripotentes induites (iPSCs) avec une infrastructure de silicium équipée d&#8217;électrodes pour permettre une communication bidirectionnelle.</p>



<figure class="wp-block-image size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/10/image-4.png"><img decoding="async" width="1024" height="289" src="https://www.xymag.tv/wp-content/uploads/2025/10/image-4-1024x289.png" alt="Ordinateur neronal CL1" class="wp-image-8017" srcset="https://www.xymag.tv/wp-content/uploads/2025/10/image-4-1024x289.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/10/image-4-300x85.png 300w, https://www.xymag.tv/wp-content/uploads/2025/10/image-4-768x217.png 768w, https://www.xymag.tv/wp-content/uploads/2025/10/image-4.png 1493w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>



<p>Le CL1,  fonctionne grâce à un système d&#8217;exploitation biologique (biOS) qui transmet des signaux électriques aux neurones et convertit leur activité en actions dans un monde numérique simulé.</p>



<p>Les neurones, qui se connectent entre eux sur la puce, sont maintenus en vie dans un environnement contrôlé comprenant des systèmes de filtration, de régulation de la température, de mélange de gaz et de distribution de nutriments.&nbsp;Ces cultures peuvent survivre six mois ou plus, avec des expériences ayant démontré une survie jusqu&#8217;à un an.</p>



<p>Notez que l&#8217;ordinateur a une coque transparente qui permet de voir les neurones travailler. Enfin on voit pas grand chose en vrai.</p>



<h2 class="wp-block-heading"><strong>Au-delà de l&#8217;IA que nous connaissons</strong></h2>



<p>L&#8217;intelligence artificielle est synonyme de processeurs en silicium, de centres de données et d&#8217;une consommation d&#8217;énergie colossale. Une alternative révolutionnaire émerge, fusionnant le vivant et la machine : des neurones humains, cultivés en laboratoire, intégrés directement à des puces électroniques. L&#8217;entreprise australienne Cortical Labs est à la pointe de ce domaine, baptisé Intelligence Biologique Synthétique (SBI), avec son nouveau dispositif, le CL1. </p>



<p>Cette technologie promet une intelligence plus dynamique, fondamentalement plus évolutive et plus économe en énergie. Cette technologie rappelle le dessin animé Capitaine FLAM qui avait avec lui le cerveaux du Professeur Simon Wright. On n&#8217;est pas encore parvenu à ce résultat.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/10/image-3.png"><img decoding="async" width="400" height="302" src="https://www.xymag.tv/wp-content/uploads/2025/10/image-3.png" alt="Professeur Simon Wright" class="wp-image-8016" srcset="https://www.xymag.tv/wp-content/uploads/2025/10/image-3.png 400w, https://www.xymag.tv/wp-content/uploads/2025/10/image-3-300x227.png 300w" sizes="(max-width: 400px) 100vw, 400px" /></a><figcaption class="wp-element-caption">Professeur Simon Wright dans Capitaine FLAM</figcaption></figure>
</div>


<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;</p>



<h2 class="wp-block-heading"><strong>Les neurones en boîte apprennent plus vite qu&#8217;une IA de pointe</strong></h2>



<p>La découverte la plus contre-intuitive est sans doute l&#8217;efficacité d&#8217;apprentissage de ces systèmes biologiques. Dans une expérience fondatrice nommée &#8220;DishBrain&#8221;, une culture d&#8217;environ 800 000 neurones humains a été intégrée à une simulation du jeu d&#8217;arcade&nbsp;<em>Pong</em>. De manière stupéfiante, ce réseau neuronal biologique a appris à jouer au jeu en seulement 5 minutes. C&#8217;est une réalisation majeure de Cortical LAB.</p>



<p>Pour quantifier cette performance, une étude comparative a opposé ces réseaux neuronaux biologiques (BNN) à trois algorithmes d&#8217;apprentissage par renforcement profond (RL) de pointe (Intelligence Artificielle traditionnelle). Lorsque le nombre de sessions d&#8217;entraînement était limité à environ 70 épisodes (l&#8217;équivalent d&#8217;une session de 20 minutes pour le système biologique), les BNN ont systématiquement surpassé les algorithmes d&#8217;IA.</p>



<p>Ce résultat est remarquable : un système biologique , recevant une quantité d&#8217;informations très limitée, s&#8217;est montré plus efficace pour apprendre une tâche spécifique que des algorithmes complexes et gourmands en ressources.</p>



<p>Il est crucial de noter que cette supériorité réside dans l&#8217;efficacité d&#8217;échantillonnage ; avec des milliers de sessions d&#8217;entraînement supplémentaires, les algorithmes d&#8217;IA finissent par apprendre la tâche. La véritable percée est donc la vitesse à laquelle l&#8217;intelligence biologique s&#8217;adapte avec un minimum de données, un exploit qui reste hors de portée des systèmes en silicium.</p>



<h2 class="wp-block-heading"><strong>Un &#8220;ordinateur&#8221; vivant sur une simple puce de verre et de métal</strong></h2>



<p>Au cœur du CL1 se trouvent des neurones humains cultivés en laboratoire, dérivés de cellules souches, qui sont ensuite placés sur une puce en silicium dotée d&#8217;un réseau de micro-électrodes.</p>



<p>Le développement de ce matériel a nécessité de surmonter des obstacles importants. Les anciennes puces de type CMOS, bien que permettant une lecture à haute densité, présentaient des limites majeures : elles étaient opaques, empêchant l&#8217;observation directe des connexions neuronales, et provoquaient une accumulation de charge électrique qui finissait par endommager les cellules.</p>



<p>Le nouveau matériel résout ce problème en permettant un équilibrage de charge stable.</p>



<p>Le dispositif complet, le CL1, se présente sous la forme d&#8217;un boîtier autonome qui fournit tout le support vital nécessaire aux cellules. Il intègre un système de filtration, un contrôle de la température, un mélangeur de gaz et des pompes pour maintenir les cellules en bonne santé. Un rack de serveur contenant 30 de ces unités ne consomme qu&#8217;entre 850 et 1000 watts, une fraction de l&#8217;énergie requise par les infrastructures d&#8217;IA conventionnelles.</p>



<ul class="wp-block-list">
<li><strong>Contrôle et Interface :</strong> Les neurones sont placés sur un réseau de 59 électrodes planaires (principalement composées de métal et de verre) qui optimisent la connexion électrodes-neurones et offrent une plus grande stabilité de charge. L&#8217;ensemble est connecté à un <strong>système de logiciel pour une exploitation en temps réel</strong>.</li>



<li><strong>Stimulation et Lecture Bidirectionnelles :</strong> Le CL1 fournit une &#8220;interface de stimulation et de lecture bidirectionnelle&#8221; conçue spécifiquement pour permettre la communication neuronale et l&#8217;apprentissage en réseau.</li>



<li><strong>Autonomie :</strong> Ces bio-ordinateurs sont conçus pour être entièrement programmables et ne nécessitent pas d&#8217;ordinateurs externes pour fonctionner.</li>
</ul>



<h2 class="wp-block-heading"><strong>Le Mécanisme d&#8217;Apprentissage : La quête de prévisibilité, pas de code</strong></h2>



<p>Contrairement aux algorithmes d&#8217;IA qui reposent sur des mécanismes mathématiques comme la rétropropagation de l&#8217;erreur, ces réseaux de neurones apprennent en suivant un principe biologique fondamental : la recherche de la prévisibilité.</p>



<p>Le système d&#8217;apprentissage fonctionne sur un modèle de &#8220;récompense et punition&#8221;. La récompense n&#8217;est pas un score, mais un signal prévisible et économe en énergie. Lorsque les neurones réussissaient à &#8220;frapper&#8221; la balle dans&nbsp;<em>Pong</em>, ils recevaient une stimulation électrique structurée et prévisible : un signal de 100 Hz délivré simultanément sur l&#8217;ensemble des huit électrodes sensorielles pendant 100 millisecondes.</p>



<p>La punition, quant à elle, était un signal imprévisible et chaotique. Lorsqu&#8217;ils &#8220;manquaient&#8221; la balle, les neurones recevaient une stimulation électrique aléatoire et chaotique : un signal de 5 Hz délivré à des moments et sur des électrodes imprévisibles pendant quatre secondes, créant un environnement sensoriel désordonné.</p>



<p>En réponse à ces stimuli, les neurones réorganisent spontanément leurs connexions pour maximiser les signaux prévisibles (la récompense) et éviter les signaux chaotiques (la punition). C&#8217;est de cette adaptation auto-organisée qu&#8217;émergent l&#8217;apprentissage et l&#8217;amélioration des performances.</p>



<h2 class="wp-block-heading"><strong>Un accès via le cloud et une révolution pour la recherche</strong></h2>



<p>Cortical Labs ne se contente pas de développer une technologie de pointe ; l&#8217;entreprise la rend également accessible. Les premières unités CL1 sont commercialisées avec un prix de départ d&#8217;environ <strong>35 000 dollars américains.</strong></p>



<figure class="wp-block-image size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/10/image-5.png"><img decoding="async" width="943" height="430" src="https://www.xymag.tv/wp-content/uploads/2025/10/image-5.png" alt="" class="wp-image-8018" srcset="https://www.xymag.tv/wp-content/uploads/2025/10/image-5.png 943w, https://www.xymag.tv/wp-content/uploads/2025/10/image-5-300x137.png 300w, https://www.xymag.tv/wp-content/uploads/2025/10/image-5-768x350.png 768w" sizes="(max-width: 943px) 100vw, 943px" /></a></figure>



<p>Plus innovant encore est le modèle commercial de&nbsp;<strong>&#8220;Wetware-as-a-Service&#8221; (WaaS)</strong>. Cette approche permettra aux chercheurs et aux innovateurs du monde entier d&#8217;accéder à distance aux bio-ordinateurs via le cloud, sans avoir à acheter et à entretenir le matériel physique.</p>



<p>Les applications potentielles de cette plateforme sont révolutionnaires. Elles incluent :</p>



<p>•&nbsp;<strong>La découverte de médicaments et la modélisation de maladies</strong>, en particulier pour des conditions neurologiques comme l&#8217;épilepsie et la maladie d&#8217;Alzheimer.</p>



<p>•&nbsp;<strong>La réduction, voire le remplacement, des tests sur les animaux</strong>, offrant une alternative éthique et potentiellement plus pertinente.</p>



<p>•&nbsp;<strong>L&#8217;exploration de questions biologiques fondamentales</strong>, comme la définition du &#8220;Cerveau Minimal Viable&#8221;, c&#8217;est-à-dire le réseau neuronal le plus simple capable de fonctions cognitives.</p>



<p>•&nbsp;<strong>Le développement de nouvelles intelligences robotiques</strong>, permettant la création de systèmes d&#8217;apprentissage plus organiques et adaptatifs.</p>



<h2 class="wp-block-heading"><strong>Vers une nouvelle intelligence ?</strong></h2>



<p>L&#8217;Intelligence Biologique Synthétique ne représente pas simplement une amélioration de l&#8217;IA existante, mais un changement de paradigme. Nous ne codons plus l&#8217;intelligence ; nous créons les conditions pour qu&#8217;elle émerge. C&#8217;est un passage de l&#8217;architecture à l&#8217;horticulture cognitive, exploitant la capacité innée des neurones à s&#8217;adapter pour ouvrir des horizons jusqu&#8217;ici réservés à la science-fiction.</p>



<p>Le développement ou la programmation avec un ordinateur neurologique comme le CL1 de Cortical Labs, qui combine des processeurs en silicium avec des neurones humains, s&#8217;articule autour de l&#8217;accès à la technologie et de l&#8217;exploitation de ses capacités d&#8217;intelligence biologique synthétique (SBI).</p>



<p>Le CL1 est conçu pour être un bio-ordinateur fonctionnel et entièrement programmable. Le dispositif offre un degré de contrôle élevé sur les réseaux de neurones, qui interagissent avec les puces.</p>



<p>Cette avancée nous place également face à une nouvelle frontière éthique.</p>



<p>Cette perspective soulève des questions profondes sur la conscience et le statut moral de ces systèmes vivants, mais aussi des questions plus pragmatiques et urgentes concernant la confidentialité, le consentement et la sécurité des données biologiques. Qui possède l&#8217;information traitée par ces neurones ? Comment la protéger contre les cyberattaques ou l&#8217;usage abusif ?</p>



<p>A chaque innovation il faut adapter les contre mesures. Dans ce domaine tout est ouvert.</p>



<p><strong>Autres sources sur le bio ordinateur</strong> <a href="https://leclaireur.fnac.com/article/222364-science-fiction-ou-realite-et-si-les-ordinateurs-biologiques-etaient-lavenir-de-linformatique/" target="_blank" rel="noopener" title="ici">ici</a></p>



<p>Par régis BAUDOUIN</p>The post <a href="https://www.xymag.tv/intelligence-artificielle/le-bio-ordinateur-fusionne-neurones-et-silicium/">Le bio-ordinateur fusionne neurones et silicium</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/intelligence-artificielle/le-bio-ordinateur-fusionne-neurones-et-silicium/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="382175441" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/bioordi_short.mp4"/>

				<itunes:title>Le bio-ordinateur fusionne neurones et silicium</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>12:50</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/10/bio-ordinateur.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Le bio-ordinateur fusionne neurones et silicium. Cet ordinateur existe et vous pouvez l'acheter en ligne ou en SAAS. The post Le bio-ordinateur fusionne neurones et silicium first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Le bio-ordinateur fusionne neurones et silicium. Cet ordinateur existe et vous pouvez l'acheter en ligne ou en SAAS. The post Le bio-ordinateur fusionne neurones et silicium first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>La France veut être un leader de l’intelligence artificielle</title>
		<link>https://www.xymag.tv/intelligence-artificielle/la-france-veut-etre-un-leader-de-lintelligence-artificielle/</link>
					<comments>https://www.xymag.tv/intelligence-artificielle/la-france-veut-etre-un-leader-de-lintelligence-artificielle/#respond</comments>
		
		
		<pubDate>Sun, 12 Oct 2025 10:00:00 +0000</pubDate>
				<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[intellegence artificielle]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7845</guid>

					<description><![CDATA[<p>La France veut être un leader de l'intelligence artificielle. En avons nous les moyens.</p>
The post <a href="https://www.xymag.tv/intelligence-artificielle/la-france-veut-etre-un-leader-de-lintelligence-artificielle/">La France veut être un leader de l’intelligence artificielle</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>La France veut être un leader de l&#8217;intelligence artificielle. En avons nous les moyens, quels sont les défis à relever. Voyons ensemble les différents enjeux et solutions pour parvenir à cet objectif.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="La France leader mondial de l&#039;intelligence artificielle" width="1104" height="621" src="https://www.youtube.com/embed/s0C53i5VVAQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">La France veut être un leader de l&#8217;intelligence artificielle</figcaption></figure>



<p>Le débat sur l&#8217;intelligence artificielle est omniprésent, mais dans le flot continu d&#8217;annonces et de promesses, il devient de plus en plus difficile de distinguer le battage médiatique de la réalité économique. Comment savoir où se situent véritablement la France et l&#8217;Europe dans cette course technologique qui redessine le monde ?</p>



<h2 class="wp-block-heading">Le paradoxe français : champion des talents, mais poids plume de l&#8217;investissement</h2>



<p>La France excelle dans la création de talents et de start-ups en intelligence artificielle, mais peine dramatiquement à financer leur croissance. Le pays est un leader en Europe, avec&nbsp;<strong>781 start-ups en Intelligence artificielle</strong>, dépassant l&#8217;Allemagne (687). </p>



<p>Mieux encore, la France abrite Mistral AI, le seul champion européen développant des modèles de langage d&#8217;usage général à cette échelle, qui se trouve en &#8220;situation d’hégémonie sur le marché européen&#8221;. A la date de la rédaction de cet article <a href="https://www.forbes.fr/business/qui-est-asml-lentreprise-derriere-la-valorisation-spectaculaire-de-mistral-ai/" target="_blank" rel="noopener" title="">Mistal a été acquis par ASML</a> qui détient 11% du capital.</p>



<p>Quelques chiffes concernant la France : </p>



<p>81 Nombre de laboratoires d’intelligence artificielle en France en 2021. C’est le plus grand nombre parmi les pays européens.</p>



<p>600 Nombre de startups spécialisées en IA en 2023, soit une hausse de 24 % depuis 2021</p>



<p>13 500 Nombre de personnes qui travaillent dans les startups de l’IA en 2021 (pour 70 000 emplois indirects générés).</p>



<p><strong>Source </strong>:<a href="https://www.economie.gouv.fr/actualites/strategie-nationale-intelligence-artificielle" target="_blank" rel="noopener" title=""> Stratégie nationale IA</a>, ministère de l&#8217;économie</p>



<p>Cependant, ce succès entrepreneurial masque une faiblesse structurelle massive. Entre 2013 et 2023, le secteur privé américain a investi&nbsp;<strong>335 milliards de dollars</strong>&nbsp;dans l&#8217;Intelligence artificielle. Pour la même période, la France n&#8217;a mobilisé que&nbsp;<strong>8 milliards de dollars</strong>. </p>



<p>Cet écart abyssal s&#8217;explique par un déficit de capital-risque, particulièrement visible pour les entreprises en phase de croissance (&#8220;late stage gap&#8221;). C&#8217;est aussi que comparer la France et les USA c&#8217;est un problème d&#8217;échelle. Il faut comparer l&#8217;Europe et les USA pour être cohérent.</p>



<figure class="wp-block-image size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/10/image-2.png"><img decoding="async" width="668" height="442" src="https://www.xymag.tv/wp-content/uploads/2025/10/image-2.png" alt="Fond levés par les moteurs IA" class="wp-image-7849" srcset="https://www.xymag.tv/wp-content/uploads/2025/10/image-2.png 668w, https://www.xymag.tv/wp-content/uploads/2025/10/image-2-300x199.png 300w, https://www.xymag.tv/wp-content/uploads/2025/10/image-2-76x50.png 76w, https://www.xymag.tv/wp-content/uploads/2025/10/image-2-123x82.png 123w, https://www.xymag.tv/wp-content/uploads/2025/10/image-2-83x55.png 83w, https://www.xymag.tv/wp-content/uploads/2025/10/image-2-125x83.png 125w" sizes="(max-width: 668px) 100vw, 668px" /></a><figcaption class="wp-element-caption"><em>Source&nbsp;: Financial Times,&nbsp;</em><a href="https://www.ft.com/content/fa8bad75-dc55-47d9-9eb4-79ac94e54d82">Has Europe’s great hope for AI missed its moment?,</a><em>&nbsp;30 janvier 2025.</em></figcaption></figure>



<p>Si on veut comparer, il faut passer à l&#8217;echelle de l&#8217;europe et des USA. </p>



<p>Initiative InvestAI : la Commission européenne a annoncé l&#8217;initiative <strong>InvestAI</strong> visant à mobiliser <strong>200 milliards d&#8217;euros</strong> pour le développement de l&#8217;Intelligence artificielle en Europe. Ce montant ambitieux provient en grande partie d&#8217;une initiative privée, l&#8217;« AI Champions Initiative », qui rassemble plus de 60 entreprises européennes s&#8217;engageant sur <strong>150 milliards d&#8217;euros</strong>, complétée par une contribution de <strong>50 milliards d&#8217;euros</strong> de la Commission. 200 contre 300 ont est pas encore au même montant, mais c&#8217;est plus cohérent.</p>



<p>Pour mobiliser des capitaux, le France a ses handicaps. Une fragmentation des marchés de capitaux européens et la frilosité des investisseurs institutionnels, contraints par des règles prudentielles comme Solvabilité II. En conséquence, il freine l&#8217;émergence de géants technologiques et pousse de nombreuses pépites prometteuses à se financer, voire à se délocaliser, aux États-Unis.</p>



<p>Pas de fond souverains ou de retraite qui peuvent mobiliser des montants en milliard d&#8217;Euro comme les USA en disposent. Une économie morcelée entre plus de 20 pays qui ne parlent pas le même langue et n&#8217;ont pas les mêmes règles sur l&#8217;investissement.</p>



<p>La France possède le génie créatif et la capacité d&#8217;innovation, mais elle ne parvient pas à leur donner les moyens financiers de leurs ambitions mondiales. Mais si le capital est le nerf de la guerre, l&#8217;impact sur le capital humain est tout aussi fondamental.</p>



<h2 class="wp-block-heading">L&#8217;IA, un surprenant levier d&#8217;égalité ?</h2>



<p>L&#8217;une des craintes les plus répandues concernant l&#8217;Intelligence artificielle est qu&#8217;elle creuse les inégalités en remplaçant massivement les travailleurs les moins qualifiés. Or, le rapport parlementaire met en lumière des études dont les premières conclusions vont à l&#8217;encontre de cette idée reçue. Loin de se substituer à l&#8217;humain, l&#8217;IA agit pour l&#8217;instant davantage comme un &#8220;copilote&#8221;.</p>



<p>Les données chiffrées sont particulièrement éloquentes. Dans le secteur du support client, l&#8217;intelligence artificielle augmente la productivité des employés les moins expérimentés de&nbsp;<strong>34 %</strong>. Pour la même tâche, l&#8217;augmentation moyenne de la productivité pour l&#8217;ensemble des employés n&#8217;est que de&nbsp;<strong>14 %</strong>. Autrement dit, l&#8217;IA bénéficie de manière disproportionnée aux novices.</p>



<figure class="wp-block-image size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/10/image-1.png"><img decoding="async" width="1024" height="620" src="https://www.xymag.tv/wp-content/uploads/2025/10/image-1-1024x620.png" alt="" class="wp-image-7847" srcset="https://www.xymag.tv/wp-content/uploads/2025/10/image-1-1024x620.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/10/image-1-300x182.png 300w, https://www.xymag.tv/wp-content/uploads/2025/10/image-1-768x465.png 768w, https://www.xymag.tv/wp-content/uploads/2025/10/image-1.png 1322w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>



<p>Cette découverte est fondamentale : plutôt que d&#8217;accentuer les inégalités de compétences, l&#8217;IA pourrait agir comme un outil de formation en temps réel, permettant aux débutants de rattraper plus rapidement les experts. Le rapport apporte toutefois une nuance importante : les gains marginaux semblent décroissants, ce qui suggère que les premiers usages de l&#8217;IA ont concerné les tâches où son potentiel était le plus fort.</p>



<p>Cette approche positive aura aussi ces cotées sombres. Création de nouvelles inégalités, polarisation de secteurs plus ou moins impactés. Le législateur va intervenir pour protéger et orienter.  L&#8217;Europe est déjà intervenue avec <a href="https://www.xymag.tv/les-videos/leurope-regule-lintelligence-artificielle/" target="_blank" rel="noopener" title="">la régulation RIA</a>.</p>



<h2 class="wp-block-heading">Le mythe de l&#8217;IA &#8220;frugale&#8221; : la course à la puissance a un coût</h2>



<p>Récemment, un &#8220;coup de froid&#8221; a secoué l&#8217;écosystème mondial de l&#8217;Intelligence artificielle. Une start-up chinoise jusqu&#8217;alors méconnue, DeepSeek, a affirmé avoir développé un modèle de langage de pointe pour le &#8220;coût dérisoire de 5,6 millions de dollars&#8221;. Cette annonce a semblé fragiliser la stratégie de Mistral AI, dont le positionnement est précisément fondé sur l&#8217;efficacité et la capacité à faire mieux avec moins de moyens que les géants américains.</p>



<p>Mais l&#8217;histoire ne s&#8217;arrête pas là. Une analyse approfondie du cabinet SemiAnalysis, citée dans le rapport, a révélé une tout autre réalité. Derrière la communication officielle, DeepSeek aurait en réalité investi&nbsp;<strong>1,6 milliard de dollars</strong>&nbsp;en matériel, incluant un parc de&nbsp;<strong>cinquante mille GPUs Nvidia</strong>. L&#8217;image d&#8217;une IA chinoise frugale s&#8217;est alors fissurée.</p>



<p>Cette révélation confirme que la communication initiale relevait davantage d&#8217;une &#8220;stratégie d&#8217;influence&#8221; que d&#8217;une véritable rupture technologique. Le développement d&#8217;IA de pointe reste une course aux investissements colossaux, dont les coûts ne cessent de grimper, comme le souligne le rapport :</p>



<p>L’entraînement du modèle GPT-4 d’OpenAI aurait coûté de l’ordre de 78 millions de dollars, et celui du modèle Gemini Ultra de Google près de 191 millions.</p>



<p>Les USA ont clairement vu que l&#8217;IA n&#8217;est pas sobre. <a href="https://www.xymag.tv/les-videos/les-usa-veulent-garder-leur-leadership-en-intelligence-artificielle/" target="_blank" rel="noopener" title="">Leur plan stratégie pour IA</a> prévoit la construction de nombreux datacenter, de lancer la production d&#8217;usine électriques utilisant des énergies fossiles ou pas. Pour  cette économie de plateforme IA et Cloud. Il faut des usines à GPU (processeurs de calcul). C&#8217;est un point faible de la stratégie européenne qui veut bloquer l&#8217;artificialisation des sols et réduire la production d&#8217;énergie.</p>



<h2 class="wp-block-heading">La souveraineté en danger : quand les règles européennes freinent l&#8217;innovation</h2>



<p>La souveraineté européenne en matière d&#8217;Intelligence artificielle ne dépend pas seulement de sa capacité à produire des technologies. Elle est aussi conditionnée par un environnement réglementaire et économique qui, paradoxalement, peut se transformer en obstacle. On peut pointer du doigt plusieurs &#8220;rigidités institutionnelles et réglementaires&#8221; qui ralentissent l&#8217;adoption de l&#8217;IA sur le continent.</p>



<p>Des législations du travail en Allemagne, en Espagne ou en Italie, par exemple, rendent plus complexe la réorganisation des entreprises, pourtant nécessaire pour intégrer pleinement les gains de productivité de l&#8217;IA.</p>



<p>De plus, le principe du &#8220;human in the loop&#8221; (supervision humaine), bien qu&#8217;essentiel pour des raisons éthiques, crée des &#8220;goulots d’étranglement humains&#8221;. Pour analyser ce phénomène, le rapport s&#8217;appuie sur la &#8220;théorie de l’O-ring&#8221; de l&#8217;économiste Michael Kremer, qui explique que la performance d&#8217;un système complexe reste limitée par la performance de son maillon le plus faible. </p>



<p>L&#8217;Europe se trouve face à un dilemme complexe. Elle doit trouver un équilibre délicat entre la protection de ses valeurs sociales et de ses citoyens d&#8217;une part, et la nécessité de rester compétitive face à des régions du monde qui opèrent avec beaucoup moins de contraintes.</p>



<h3 class="wp-block-heading">Les risques de sur règlementation IA par rapport aux USA et à la Chine</h3>



<p>Le coût total de la mise en conformité des entreprises aux exigences réglementaires pourrait représenter environ <strong>17 % du coût total de l’investissement</strong> dans l&#8217;IA. L&#8217;évaluation de la conformité représenterait 13 % du coût d’investissement dans les systèmes. Le respect du dispositif initial (RIA) pourrait engendrer des dépenses comprises entre 131 M€ et 345 M€ pour l’économie de l’Union européenne. Ces coûts pourraient peser sur la diffusion de la technologie.</p>



<p>L&#8217;approche par les risques du RIA (systèmes à haut risque, systèmes à usage général) est jugée complexe et source d&#8217;incertitudes pour les entreprises. Les opérateurs économiques expriment un attentisme et des préoccupations face à l&#8217;<strong>absence d&#8217;actes délégués et de lignes directrices</strong> qui devraient clarifier et stabiliser le classement des systèmes d&#8217;IA (SIA).</p>



<p><strong>Charges administratives :</strong> La <strong>coexistence du RGPD</strong> (Règlement général sur la protection des données) <strong>et du RIA</strong> pourrait se traduire par des contraintes et des exigences croisées, générant des procédures de documentation fastidieuses, voire décourageantes, en l&#8217;absence de coordination des formalités.</p>



<h3 class="wp-block-heading">La législation comme levier et condition de la souveraineté</h3>



<p>Malgré les obstacles, le cadre législatif européen (et français) est en cours d&#8217;adaptation pour <strong>soutenir l&#8217;innovation et la souveraineté</strong> en matière d&#8217;IA.</p>



<p>Le RIA vise à établir un régime juridique uniforme à l’échelle de l’Union européenne pour le développement, la mise sur le marché et l’utilisation des systèmes d’IA dans le <strong>respect des valeurs européennes</strong>. Le fait que le développement de l&#8217;IA soit encadré par le droit, la régulation et le dialogue est une condition.</p>



<p>La législation sur la protection des données (RGPD) est essentielle, mais les autorités de régulation (comme la CNIL) s&#8217;efforcent d&#8217;offrir des interprétations pragmatiques pour concilier l&#8217;innovation et les exigences de protection des données à caractère personnel, en autorisant notamment la description du type de système développé sans exiger la description exhaustive de toutes les applications futures.</p>



<p>Le droit de la responsabilité civile est en cours de consolidation. La nouvelle directive (UE) 2024/2853 sur la responsabilité du fait des produits défectueux formalise un régime de <strong>responsabilité sans faute</strong> qui élargit le champ des biens couverts aux logiciels et aux fichiers de fabrication numériques, et vise à appréhender les spécificités de l’IA.</p>



<p>La législation européenne, notamment le RIA et l&#8217;application du RGPD, introduisent des <strong>contraintes d&#8217;ordre financier et administratif importantes</strong> qui tendent à rendre l&#8217;adoption de l&#8217;IA en Europe plus mesurée qu&#8217;ailleurs. Toutefois, cette législation est intentionnellement conçue pour garantir que le développement de l&#8217;IA s&#8217;aligne sur les valeurs européennes (confiance, éthique, protection des données). </p>



<p>L&#8217;efficacité de cette approche dépendra de la capacité des pouvoirs publics à simplifier l&#8217;application des règles, à fournir rapidement le cadre normatif manquant et à utiliser les mécanismes de soutien et de souplesse  pour compenser les rigidités. Un soutient indispensable sera la préférence européenne qui comme le font les USA peut faire emmerger des champions.</p>



<h2 class="wp-block-heading">Le prix de la liberté : les 850 milliards d&#8217;euros que l&#8217;Europe doit trouver</h2>



<p>Le levier stratégique  concerne la puissance de calcul. La capacité de calcul est devenue une infrastructure stratégique, aussi vitale que les réseaux d&#8217;énergie ou de transport. Et sur ce plan, le retard de l&#8217;Europe est vertigineux.</p>



<p>Les chiffres parlent d&#8217;eux-mêmes : les géants américains du cloud (Amazon, Microsoft et Google) détiennent à eux seuls 72 % du marché européen, tandis que la part des fournisseurs européens a chuté de 27 % à seulement 13 % depuis 2017. Cette domination illustre une dépendance structurelle massive. Pour combler ce fossé, la recommandation chiffrée du rapport est spectaculaire : l&#8217;Union européenne devrait consentir un effort cumulé de&nbsp;<strong>600 à 850 milliards d&#8217;euros d&#8217;ici 2030</strong>. Un chiffre à mettre en perspective avec le budget actuel du programme européen de supercalculateurs, EuroHPC, qui s&#8217;élève à seulement 7 milliards d&#8217;euros pour la période 2021-2027.</p>



<p>Cet investissement colossal n&#8217;est pas présenté comme un luxe, mais comme une condition sine qua non de la souveraineté future du continent. Le rapport conclut cette analyse par une formule philosophique et stratégique qui résume l&#8217;enjeu :</p>



<p>&#8220;En 2030, la liberté aura un prix concret : celui des processeurs.&#8221; En particulier les GPU qui sont des processeurs dédiées pour l&#8217;Intelligence artificielle. <a href="https://www.xymag.tv/les-videos/le-processeur-haute-performance-europeen-est-annonce/" target="_blank" rel="noopener" title="">Avec le RHEA1</a>, la France démontre qu&#8217;elle sait concevoir des processeurs de calcul.</p>



<p>Le message qui se dégage est clair : la France et l&#8217;Europe sont à un carrefour critique. Elles possèdent des atouts indéniables, notamment une excellence scientifique et un écosystème de start-ups dynamique, mais font face à des défis structurels colossaux en matière d&#8217;investissement, de réglementation et d&#8217;infrastructures.</p>



<p>La course à l&#8217;intelligence artificielle n&#8217;est pas seulement technologique. Elle est aussi, et peut-être surtout, industrielle, financière et politique. Elle demande des capitaux massifs, un cadre réglementaire agile et une volonté politique à toute épreuve.</p>



<p>La France veut être un leader. Elle m&#8217;en a plus les moyens seule.</p>



<p>Régis BAUDOUIN</p>



<p><strong>Source </strong>: </p>



<p><a href="https://www.institut-entreprise.fr/publication/l-ia-et-l-evolution-des-competences-en-france/" target="_blank" rel="noopener" title="Institut de l'entreprise : L'IA et l'évolution des compétences">Institut de l&#8217;entreprise : L&#8217;IA et l&#8217;évolution des compétences</a></p>The post <a href="https://www.xymag.tv/intelligence-artificielle/la-france-veut-etre-un-leader-de-lintelligence-artificielle/">La France veut être un leader de l’intelligence artificielle</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/intelligence-artificielle/la-france-veut-etre-un-leader-de-lintelligence-artificielle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="435703378" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/france_ia_short.mp4"/>

				<itunes:title>La France veut être un leader de l'intelligence artificielle</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>14:37</itunes:duration>
		<podcast:location rel="subject">France</podcast:location>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/10/Intelligence-artificielle.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>La France veut être un leader de l'intelligence artificielle. En avons nous les moyens. The post La France veut être un leader de l’intelligence artificielle first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>La France veut être un leader de l'intelligence artificielle. En avons nous les moyens. The post La France veut être un leader de l’intelligence artificielle first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>La guerre hybride qui menace notre souveraineté</title>
		<link>https://www.xymag.tv/souverainete/la-guerre-hybride-qui-menace-notre-souverainete/</link>
					<comments>https://www.xymag.tv/souverainete/la-guerre-hybride-qui-menace-notre-souverainete/#respond</comments>
		
		
		<pubDate>Sun, 05 Oct 2025 12:20:30 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Souveraineté]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7833</guid>

					<description><![CDATA[<p>La guerre hybride qui menace notre souveraineté se caractérise par des attaque contre notre base industrielle et technologique.</p>
The post <a href="https://www.xymag.tv/souverainete/la-guerre-hybride-qui-menace-notre-souverainete/">La guerre hybride qui menace notre souveraineté</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>La guerre hybride qui menace notre souveraineté se caractérise par des attaque contre notre base industrielle et technologique. L&#8217;assemble nationale a publié un rapport du député <a href="https://www.christopheplassard.fr/" target="_blank" rel="noopener" title="">Christophe PLASSARD</a> (parti Horizon), que vous pouvez lire sur ce <a href="https://www.assemblee-nationale.fr/dyn/17/rapports/cion_fin/l17b1757_rapport-information" target="_blank" rel="noopener" title="">lien</a>. Je m&#8217;en suis inspire pour dresser un panorama de la menace. Même si on parle de guerre aucun coup de feu ne sera tiré dans cet article. C&#8217;est bien la nature silencieuse de cet affrontement qui le rend particulièrement dangereux.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="La France entre en guerre Hybride" width="1104" height="621" src="https://www.youtube.com/embed/GkdD_5_NH2Q?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">La guerre hybride qui menace notre souveraineté</figcaption></figure>



<h2 class="wp-block-heading">La guerre hybride qui menace notre souveraineté</h2>



<p>La France est confrontée à une <strong>intensification sans précédent de la guerre économique</strong>. Cette menace vise particulièrement la <strong>base industrielle et technologique de défense (BITD)</strong> et cherche à capter, contrôler et s&#8217;approprier des richesses pour accroître la puissance des compétiteurs stratégiques de la France.</p>



<p>La menace est décrite comme étant à la fois élevée, croissante et multiformes<strong>.</strong></p>



<h3 class="wp-block-heading">Quelles sont les formes de la menace ?</h3>



<p>Les attaques contre les intérêts économiques et stratégiques français prennent plusieurs formes qui peuvent se combiner :</p>



<figure class="wp-block-image size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/10/image.png"><img decoding="async" width="911" height="566" src="https://www.xymag.tv/wp-content/uploads/2025/10/image.png" alt="Les menaces" class="wp-image-7834" srcset="https://www.xymag.tv/wp-content/uploads/2025/10/image.png 911w, https://www.xymag.tv/wp-content/uploads/2025/10/image-300x186.png 300w, https://www.xymag.tv/wp-content/uploads/2025/10/image-768x477.png 768w" sizes="(max-width: 911px) 100vw, 911px" /></a></figure>



<ul class="wp-block-list">
<li><strong>Atteintes humaines</strong> : Celles-ci représentent plus d&#8217;un tiers des menaces et sont en hausse. Elles incluent l&#8217;espionnage, les indiscrétions internes de salariés, le chantage, ou encore le recrutement ciblé de compétences.</li>



<li><strong>Atteintes physiques</strong> : Elles représentent près d&#8217;une attaque sur cinq et ont quasiment doublé en un an. Il s&#8217;agit d&#8217;intrusions, de sabotages, de cambriolages, de dégradations ou de survols de sites sensibles par des drones.</li>



<li><strong>Cyberattaques</strong> : Leur nombre &#8220;explose&#8221;. En 2024, l&#8217;ANSSI a traité 4 386 &#8220;événements de sécurité&#8221;, soit une augmentation de 15 % par rapport à 2023. Ces attaques peuvent paralyser l&#8217;activité d&#8217;une entreprise, voire entraîner sa disparition.</li>



<li><strong>Menaces capitalistiques</strong> : Représentant 15 à 30 % des menaces, elles visent les entreprises financièrement fragiles par des prises de contrôle hostiles ou des investissements étrangers indirects. Le risque est la délocalisation, le transfert de technologies et la perte de souveraineté. Sans aller chercher du coté de nos ennemis, on voit bien que les USA ciblent des industries stratégiques en France. Ces acquissions se font dans le domaine des logiciels, de l&#8217;intelligence artificielle, du quantique.</li>



<li><strong>Menaces juridiques (Lawfare)</strong> : Certains États instrumentalisent le droit, notamment via des normes à portée extraterritoriale, pour entraver le développement d&#8217;entreprises concurrentes ou capter des données stratégiques. La politique actuelle de TRUMP le fait très officiellement.</li>



<li><strong>Menaces informationnelles et réputationnelles</strong> : Elles sont en augmentation et prennent la forme de campagnes de désinformation, de dénigrement ou de boycott pour déstabiliser les entreprises, souvent au moment où elles sont sur le point de remporter un marché à l&#8217;export. Lisez mon article sur <a href="https://www.xymag.tv/les-videos/tiktok-lapplication-qui-drogue-la-jeunesse/" target="_blank" rel="noopener" title="">TIKTOK</a>, service chinois qui utilise son succès</li>
</ul>



<h3 class="wp-block-heading">Qui sont les cibles principales ?</h3>



<p>La cible principale est la <strong>base industrielle et technologique de défense (BITD)</strong> française, qui compte 4 000 entreprises. Au sein de la BITD, les menaces se concentrent sur :</p>



<p><strong>Les PME (Petites et Moyennes Entreprises)</strong> : <strong>80 % des atteintes visent les PME</strong>, qui sont considérées comme le &#8220;maillon le plus faible&#8221; de la chaîne de valeur car elles sont moins bien dotées que les grands groupes pour se défendre. Mais surtout détiennent des savoir faire utilisés dans les grands groupes.</p>



<p><strong>Les organismes de recherche</strong> : Les universités, écoles et laboratoires sont également des cibles de convoitise pour leur excellence et leur savoir-faire, et sont particulièrement vulnérables aux tentatives d&#8217;espionnage et d&#8217;ingérence. Du fait de leur ouverture et de leur mode de fonctionnement, elles sont moins prudentes.</p>



<p><strong>Les secteurs stratégiques</strong> : Les domaines où la France possède une expertise reconnue, comme l&#8217;aéronautique et le spatial (un tiers des attaques), les logiciels de gestion, sont particulièrement visés.</p>



<h3 class="wp-block-heading">D&#8217;où vient la menace ?</h3>



<p>Les menaces proviennent de tous les compétiteurs stratégiques de la France. Ceci concerne aussi bien les alliées comme les USA que des adversaires comme la Russie ou la chine.</p>



<p><strong>La Russie et la Chine</strong> sont identifiées comme les principales sources d&#8217;ingérences graves. La Russie reste très active en matière de cyberattaques et de désinformation, tandis que la Chine mène une stratégie de &#8220;pillage technologique&#8221;.</p>



<p><strong>Des alliés stratégiques</strong> : La menace peut aussi émaner de pays alliés. <strong>Les États-Unis</strong> sont explicitement cités comme menant une &#8220;véritable guerre économique contre l&#8217;Europe&#8221; en utilisant des outils juridiques comme la réglementation &#8220;Itar&#8221; ou le <em>Cloud Act</em> pour favoriser leurs propres entreprises.</p>



<p><strong>D&#8217;autres concurrents</strong> : Tous les États dotés d&#8217;une industrie de défense concurrente (Iran, Turquie, Israël, Corée&#8230;) ou cherchant à imposer des rapports de force économiques plus favorables sont des menaces potentielles.</p>



<p>La <strong>guerre économique généralisée</strong>, utilise tous les moyens disponibles pour affaiblir les entreprises stratégiques françaises, en particulier les PME de la défense, avec des attaques provenant aussi bien d&#8217;adversaires que d&#8217;alliés.</p>



<h2 class="wp-block-heading">Les moyens mis en oeuvre pour contrer la menace</h2>



<p>Face à l&#8217;intensification de la guerre économique, la France a mis en œuvre et renforcé une série de moyens pour protéger ses actifs stratégiques, en particulier sa base industrielle et technologique de défense (BITD). La France a longtemps fait preuve de naïveté.  Les moyens mis en œuvre couvrent plusieurs domaines : le renforcement des services de l&#8217;État, la modernisation des outils juridiques, des mesures de financement et une nécessaire évolution des mentalités.</p>



<p>Le stockage numérique de données et l&#8217;utilisation des outils de messagerie représentent un enjeu crucial de cybersécurité et de souveraineté pour la France, en particulier pour la Base Industrielle et Technologique de Défense (BITD).</p>



<p>Voici les observations et recommandations principales concernant le stockage numérique, tirées des sources, notamment du rapport d&#8217;information sur la guerre économique de M. Christophe Plassard:</p>



<h3 class="wp-block-heading">Menaces et Vulnérabilités liées au Stockage Numérique</h3>



<p>La question de la cybersécurité est particulièrement aiguë en ce qui concerne le stockage numérique de données et les outils de messagerie.</p>



<p>La domination incontestée des grandes plateformes numériques étrangères crée de fortes externalités négatives et maintient un voile d&#8217;opacité sur l&#8217;utilisation des données sensibles des entreprises de la BITD. Ces entreprises stockent leurs données soit sur des <strong>serveurs situés à l&#8217;étranger</strong>, soit les confient à des prestataires (banques, cabinets de conseil, avocats, etc.) qui utilisent eux-mêmes des solutions étrangères.</p>



<p>Le droit américain, notamment le <strong>Patriot Act</strong> et le <strong>Cloud Act</strong>, autorise le FBI à obliger les entreprises, y compris les fournisseurs de services d&#8217;accès à internet ou de stockage de données, à communiquer toutes les données qu&#8217;ils ont pu collecter, même celles concernant des entreprises situées en dehors du territoire américain. La possibilité que des entreprises comme Microsoft soient juridiquement tenues de communiquer des données confidentielles de leurs clients aux autorités américaines ne peut être exclue. Cela a été reconnu lors de l&#8217;audition de sont directeur à l&#8217;assemblée nationale.</p>



<ol class="wp-block-list">
<li></li>
</ol>



<h3 class="wp-block-heading">Nécessité de Solutions Souveraines</h3>



<p>Le devoir de l&#8217;État est de protéger les données confidentielles qu&#8217;il partage avec les entreprises, et de la responsabilité de ces entreprises de protéger les données qui leur sont confiées.</p>



<p>Les données sensibles doivent être identifiées, transiter par des outils de télécommunications ou de messagerie sécurisés, et ne plus être stockées sur des serveurs situés à l&#8217;étranger (sans cloisonnement ni chiffrage). Ces données doivent être stockées sur des <strong>serveurs situés en France ou en Europe</strong>, afin d&#8217;être soumises à la réglementation européenne et à l&#8217;abri des atteintes étrangères, qu&#8217;elles soient légales ou illégales.</p>



<p>Une évolution progressive vers des solutions souveraines et sécurisées est considérée comme possible, car la France dispose des ressources technologiques et des compétences humaines nécessaires pour rehausser son niveau de sécurité. Accepter cette évolution implique toutefois d&#8217;accepter un certain niveau de surcoût, qui est une condition indispensable à la pleine souveraineté.</p>



<p>L&#8217;État, notamment <em>via</em> Bpifrance, a mis en place des dispositifs pour favoriser le développement d&#8217;une filière de stockage des données, permettant à des hébergeurs français d&#8217;émerger. Cependant, les acteurs français, qui constituent une alternative crédible, ne pourront se développer et acquérir une taille critique que s&#8217;ils reçoivent des commandes.</p>



<p>La réglementation doit imposer aux entreprises, y compris celles de la BITD, d&#8217;utiliser des solutions françaises ou européennes offrant un niveau de sécurité équivalent, et d&#8217;éviter certains prestataires lorsqu&#8217;il y a une incertitude sur la confidentialité des données. Cela renforcera la protection des données tout en favorisant le développement d&#8217;entreprises capables de concurrencer les grandes plateformes étrangères.</p>



<p>able. Le renforcement général des moyens de cyberdéfense, notamment par l&#8217;ANSSI pour les grands groupes et la DRSD (Direction du renseignement et de la sécurité de la défense) pour les PME de la BITD, vise également à mieux protéger les systèmes d&#8217;information et les données. La DGA a d&#8217;ailleurs mis en place un <strong>référentiel de maturité cyber</strong> pour accompagner les entreprises dans l&#8217;élévation de leur niveau de cybersécurité.</p>



<h3 class="wp-block-heading"><strong>Renforcement des moyens et de l&#8217;organisation de l&#8217;État</strong></h3>



<p>L&#8217;État a consolidé les moyens budgétaires et humains alloués à l&#8217;intelligence et à la sécurité économiques, en se réorganisant pour mieux assurer ses missions.</p>



<ul class="wp-block-list">
<li><strong>Au sein du Ministère des Armées</strong> :
<ul class="wp-block-list">
<li>La <strong>Direction Générale de l’Armement (DGA)</strong> a renforcé son rôle. La création en 2024 de la Direction de l&#8217;Industrie de Défense (DID) a permis de concentrer les moyens, avec une trentaine de créations de postes et de nouveaux leviers d&#8217;action (bureau cyber, campus OSINT) pour adopter une posture plus offensive. La DGA réalise près de 900 visites d&#8217;entreprises par an pour une connaissance fine du terrain.</li>



<li>Les <strong>services de renseignement (DRSD et DGSE)</strong> sont plus actifs en matière de contre-ingérence économique. Leurs moyens budgétaires et humains sont en hausse constante depuis 2018, dans le cadre des lois de programmation militaire. La contre-ingérence économique est devenue une priorité, avec des moyens tendant à rattraper ceux alloués à la lutte contre le terrorisme. La DGSE s&#8217;est même dotée en 2022 d&#8217;un service entièrement dédié à ce sujet.</li>
</ul>
</li>



<li><strong>Au niveau interministériel</strong> :
<ul class="wp-block-list">
<li>Le <strong>Service de l’information stratégique et de la sécurité économiques (SISSÉ)</strong>, créé en 2016, est monté en puissance, notamment depuis 2020. Ses effectifs ont augmenté et il s&#8217;appuie sur un réseau de 24 délégués régionaux. Il pilote la politique de sécurité économique, gère un répertoire d&#8217;actifs stratégiques sous surveillance constante et assure la coordination entre les ministères.</li>



<li>L&#8217;<strong>Agence nationale de la sécurité des systèmes d’information (ANSSI)</strong> est l&#8217;autorité nationale en matière de cyberdéfense, accompagnant les opérateurs les plus stratégiques. Ces moyens ont été élargis ces dernières années ainsi que ces compétences, je vous renvoie vers <a href="https://www.xymag.tv/les-videos/lanssi-renforce-ses-competences-pour-notre-souverainete/" target="_blank" rel="noopener" title="mon article">mon article</a> sur ce sujet.</li>
</ul>
</li>
</ul>



<h3 class="wp-block-heading"><strong>Modernisation et durcissement des outils juridiques et réglementaires</strong></h3>



<p>L&#8217;arsenal juridique français a été densifié pour s&#8217;adapter à l&#8217;évolution des menaces.</p>



<ul class="wp-block-list">
<li><strong>Contrôle des Investissements Étrangers en France (IEF)</strong> : Ce dispositif a été modernisé et renforcé.
<ul class="wp-block-list">
<li><strong>Élargissement</strong> : Le périmètre du contrôle a été étendu à de nouveaux secteurs (quantique, biotechnologies, etc.) et le seuil de déclenchement a été abaissé à 10 % pour les sociétés cotées.</li>



<li><strong>Sanctions durcies</strong> : La loi PACTE a renforcé les sanctions en cas de non-respect des obligations.</li>



<li><strong>Suivi strict</strong> : La DGA négocie des &#8220;lettres d&#8217;engagement&#8221; (plus de 200 sont actives) avec les investisseurs étrangers pour éviter le pillage technologique et assure un suivi rigoureux, assorti de pénalités.</li>
</ul>
</li>



<li><strong>Réactivation de la &#8220;Loi de blocage&#8221; de 1968</strong> : Longtemps inappliquée, cette loi a été modernisée pour protéger les entreprises françaises contre des demandes d&#8217;informations abusives d&#8217;autorités étrangères. Le SISSÉ a été désigné comme guichet unique, rendant le dispositif crédible et efficace. Le nombre de saisines a été multiplié par cinq.</li>



<li><strong>Renforcement de la Cyberdéfense</strong> :
<ul class="wp-block-list">
<li>L&#8217;<strong>ANSSI</strong> accompagne les grands groupes et opérateurs stratégiques.</li>



<li>Pour les PME de la BITD, la <strong>DRSD</strong> a créé en 2023 un centre de réponse aux incidents cyber (CERT-ED).</li>



<li>La <strong>DGA</strong> a mis en place un <strong>référentiel de maturité cyber</strong> qui deviendra une exigence contractuelle. Pour aider les PME, un &#8220;Diag Cyber&#8221; cofinancé par l&#8217;État a été créé.</li>
</ul>
</li>



<li><strong>Protection du Potentiel Scientifique et Technique (PPST)</strong> : Ce dispositif permet de protéger les savoirs et technologies sensibles, notamment via la création de &#8220;Zones à Régime Restrictif&#8221; (ZRR). Le rapport préconise de le rendre plus contraignant pour les entités les plus critiques.</li>
</ul>



<h3 class="wp-block-heading"><strong>Mesures de financement et de soutien aux entreprises</strong></h3>



<p>Face aux menaces capitalistiques et aux difficultés d&#8217;accès au financement pour les PME, plusieurs initiatives ont été lancées.</p>



<ul class="wp-block-list">
<li><strong>Fonds d&#8217;investissement publics</strong> :
<ul class="wp-block-list">
<li>L&#8217;État a créé des fonds dédiés comme <strong>Definvest</strong> (pour les PME stratégiques), le <strong>Fonds pour l&#8217;innovation de défense</strong>, et le fonds <strong>French Tech Souveraineté</strong> pour contrer les prises de contrôle hostiles.</li>



<li>Le rapport recommande de <strong>renforcer les moyens budgétaires</strong> de ces fonds, jugés encore insuffisants.</li>
</ul>
</li>



<li><strong>Mobilisation de l&#8217;épargne privée</strong> :
<ul class="wp-block-list">
<li>Le gouvernement a annoncé en mars 2025 le lancement d&#8217;un <strong>fonds de private equity accessible aux particuliers</strong> pour investir dans la défense.</li>



<li>Il est régulièrement évoqué la nécessité de <strong>créer un &#8220;livret défense et souveraineté&#8221;</strong> ou de flécher une partie de l&#8217;épargne réglementée (Livret A, LDDS) vers les PME de la BITD.</li>
</ul>
</li>
</ul>



<h1 class="wp-block-heading"><strong>Évolution des mentalités et posture offensive</strong></h1>



<p>Au-delà des outils, La France doit adopter une véritable prise de conscience et  un changement de posture.</p>



<p>Les services de l&#8217;État (DRSD, DGSI, SISSÉ) multiplient les actions de sensibilisation auprès des entreprises et des organismes de recherche sur les risques et les bonnes pratiques. Une attention particulière est portée aux étudiants des écoles d&#8217;ingénieurs.</p>



<p>La France doit moins subir et être plus proactive. Cela passe par un meilleur usage de l&#8217;intelligence économique pour gagner des parts de marché, une meilleure coordination entre services de renseignement et entreprises, et un renforcement de la &#8220;guerre cognitive&#8221; pour imposer sa vision du monde.</p>



<p>La France doit œuvrer pour une Europe &#8220;moins naïve&#8221; et moins universaliste. Les blocs économique s&#8217;opposent c&#8217;est une réalité.</p>



<p><strong>Par Régis BAUDOUIN</strong></p>



<p></p>The post <a href="https://www.xymag.tv/souverainete/la-guerre-hybride-qui-menace-notre-souverainete/">La guerre hybride qui menace notre souveraineté</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/souverainete/la-guerre-hybride-qui-menace-notre-souverainete/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="412181686" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/guerrehybride_short.mp4"/>

				<itunes:title>La guerre hybride qui menace notre souveraineté</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>13:50</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/10/guerre-hybride.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>La guerre hybride qui menace notre souveraineté se caractérise par des attaque contre notre base industrielle et technologique. The post La guerre hybride qui menace notre souveraineté first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>La guerre hybride qui menace notre souveraineté se caractérise par des attaque contre notre base industrielle et technologique. The post La guerre hybride qui menace notre souveraineté first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>TIKTOK l’application qui drogue la jeunesse</title>
		<link>https://www.xymag.tv/securite-numerique/tiktok-lapplication-qui-drogue-la-jeunesse/</link>
					<comments>https://www.xymag.tv/securite-numerique/tiktok-lapplication-qui-drogue-la-jeunesse/#respond</comments>
		
		
		<pubDate>Sat, 20 Sep 2025 14:06:54 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<category><![CDATA[réseau social]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7818</guid>

					<description><![CDATA[<p>TIKTOK l'application qui drogue. Plusieurs rapports de commissions d'enquête parlementaire ont formulé de nombreuses préconisations</p>
The post <a href="https://www.xymag.tv/securite-numerique/tiktok-lapplication-qui-drogue-la-jeunesse/">TIKTOK l’application qui drogue la jeunesse</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>Plusieurs rapports de commissions d&#8217;enquête parlementaire françaises, l&#8217;une du Sénat et l&#8217;autre de l&#8217;Assemblée Nationale, ont formulé de nombreuses préconisations visant à réguler l&#8217;utilisation de TikTok et d&#8217;autres réseaux sociaux. En particulier pour protéger les mineurs. Ces recommandations s&#8217;articulent autour de plusieurs axes majeurs, allant de la sécurité nationale à la santé publique, en passant par la régulation des contenus et la transparence des plateformes.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="TIKTOK enquête sur un réseau anti social" width="1104" height="621" src="https://www.youtube.com/embed/qhYcBR3YpPo?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">TIKTOK l&#8217;application qui drogue la jeunesse</figcaption></figure>



<h2 class="wp-block-heading">TIKTOK et la Chine</h2>



<p>Concernant se réseau social, c&#8217;est une société contrôlée par la Chine. Même si l&#8217;entreprise présente un visage international. Au bout du bout c&#8217;est un contrôle politique.</p>



<h3 class="wp-block-heading">Structure de l&#8217;entreprise et contrôle chinois</h3>



<p>Malgré les efforts de l&#8217;entreprise ByteDance pour présenter une séparation totale avec la Chine, les enquêtes parlementaires établissent que des liens étroits persistent à plusieurs niveaux.</p>



<figure class="wp-block-image size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/09/image.png"><img decoding="async" width="779" height="416" src="https://www.xymag.tv/wp-content/uploads/2025/09/image.png" alt="tiktok et chine
" class="wp-image-7821" srcset="https://www.xymag.tv/wp-content/uploads/2025/09/image.png 779w, https://www.xymag.tv/wp-content/uploads/2025/09/image-300x160.png 300w, https://www.xymag.tv/wp-content/uploads/2025/09/image-768x410.png 768w" sizes="(max-width: 779px) 100vw, 779px" /></a></figure>



<p>TikTok appartient à ByteDance Ltd, une société enregistrée aux îles Caïmans pour des raisons d&#8217;opacité. Bien que le PDG de TikTok, Shou Zi Chew, ait affirmé devant le Congrès américain que ByteDance est une entreprise internationale détenue par des investisseurs américains, la commission d&#8217;enquête française souligne que son fondateur chinois, <strong>Zhang Yiming, détient 20 % du capital et exercerait en réalité le contrôle</strong>. Ceci serait possible grâce à une structure de type &#8220;variable interest entities&#8221; (VIE), courante pour les entreprises chinoises, qui permet à un actionnaire minoritaire de contrôler la société. Zhang Yiming est lui-même soumis à un contrôle renforcé des autorités chinoises.</p>



<p>Les représentants de TikTok nient systématiquement tout lien avec la Chine, en présentant ByteDance comme une entreprise internationale et en affirmant une &#8220;séparation totale&#8221; entre TikTok et la branche chinoise de ByteDance (nommée Douyin). Cependant, les commissions d&#8217;enquête françaises jugent que ces &#8220;deux axes de défense ne tiennent pas&#8221;.</p>



<p>Compte tenu de la nature du régime chinois, il est évident que ces déclarations sont trompeuses.</p>



<h3 class="wp-block-heading">Dépendance technologique et opérationnelle</h3>



<p>Les sources indiquent une forte dépendance de TikTok envers les ressources et les technologies basées en Chine.</p>



<p>Le rapport de la commission d&#8217;enquête du Sénat montre que TikTok dépend des technologies, des brevets et des ingénieurs de sa branche à Pékin. Cette branche chinoise est décrite comme le &#8220;véritable cœur de la société ByteDance&#8221; et est soumise au contrôle direct des autorités chinoises via une &#8220;golden share&#8221; (une action spécifique qui donne des droits de vote importants à son détenteur, ici l&#8217;État chinois).</p>



<p> Lorsque les autorités américaines ont envisagé de forcer ByteDance à vendre TikTok à un concurrent, le gouvernement chinois a vivement réagi, arguant que des &#8220;technologies nationales essentielles sont en jeu&#8221;.</p>



<h3 class="wp-block-heading">Le rôle du Parti Communiste Chinois et les stratégies d&#8217;influence</h3>



<p>Les entreprises numériques chinoises, y compris TikTok, sont considérées comme des acteurs clés dans les stratégies d&#8217;influence menées par la Chine. C&#8217;est le soft power à la chinoise. Plus fin que les USA, il présentent des entreprises internationales comme indépendance du pouvoir dans un pays qui ne fait pas de différence entre le politique et l&#8217;économique.</p>



<p>Le PCC exerce un &#8220;contrôle étroit&#8221; sur ces entreprises via divers moyens, comme la création de cellules du parti au sein des sociétés ou l&#8217;acquisition de &#8220;golden shares&#8221;. Le développement de ces entreprises ne peut se faire sans un &#8220;soutien affirmé des autorités chinoises&#8221;.</p>



<p>La Chine a développé une stratégie de &#8220;guerre cognitive&#8221;, et le succès mondial de TikTok (plus d&#8217;un milliard d&#8217;utilisateurs) la rend particulièrement vulnérable aux pressions de Pékin pour relayer sa propagande ou censurer des contenus. L&#8217;algorithme de TikTok pourrait être paramétré pour défendre un agenda politique, en mettant en avant des contenus radicaux ou en censurant des sujets sensibles pour la Chine.</p>



<p>Tiktok fait la promotion de contenus équivoques et polémiques selon les pays. Principalement à destination de la jeunesse.</p>



<h3 class="wp-block-heading">Collecte, transfert et utilisation des données</h3>



<p>La gestion des données des utilisateurs européens constitue une préoccupation majeure, notamment en ce qui concerne leur transfert vers la Chine.</p>



<p>Les enquêtes ont mis en évidence des <strong>&#8220;transferts de données d’utilisateurs de TikTok vers la Chine et vers des ingénieurs basés en Chine&#8221;</strong>. Ces partages de données avec des entités du groupe situées en Chine sont justifiés de manière opaque pour &#8220;assurer certaines fonctions&#8221;.</p>



<p> Pour rassurer les utilisateurs européens, TikTok a annoncé le projet &#8220;Clover&#8221;, visant à stocker leurs données en Europe. Cependant, ce projet est jugé insuffisant car il <strong>maintient la possibilité de transférer des données vers la Chine</strong> et d&#8217;y autoriser des accès à distance pour les ingénieurs et salariés. Attention la législation chinoise est extraterritoriale dans ce domaine.</p>



<p>L&#8217;accès des autorités chinoises aux données collectées par TikTok pourrait leur permettre d&#8217;initier des actions d&#8217;espionnage, de collecter des informations sur des individus en vue d&#8217;une cyberattaque, ou de lancer des campagnes de désinformation. Des faits avérés d&#8217;espionnage et de géolocalisation de journalistes enquêtant sur TikTok ont déjà été rapportés.</p>



<h2 class="wp-block-heading">Danger pour la jeunesse</h2>



<p>Plusieurs préoccupations majeures émergent concernant les effets psychologiques et la sécurité des mineurs sur TikTok. Ces inquiétudes sont alimentées par la conception même de la plateforme, la nature des contenus qui y sont diffusés et les mécanismes algorithmiques qui les amplifient.</p>



<figure class="wp-block-image size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/09/image-1.png"><img decoding="async" width="767" height="267" src="https://www.xymag.tv/wp-content/uploads/2025/09/image-1.png" alt="Les chiffres tiktok" class="wp-image-7822" srcset="https://www.xymag.tv/wp-content/uploads/2025/09/image-1.png 767w, https://www.xymag.tv/wp-content/uploads/2025/09/image-1-300x104.png 300w" sizes="(max-width: 767px) 100vw, 767px" /></a></figure>



<h3 class="wp-block-heading">L&#8217;exposition à une multitude de contenus néfastes</h3>



<p>Une préoccupation centrale est la large diffusion de contenus dangereux qui mettent directement en péril la santé physique et mentale des jeunes utilisateurs.</p>



<p>La plateforme regorge de vidéos, musiques et images qui banalisent, voire <strong>glorifient le suicide et l&#8217;automutilation</strong>, les présentant parfois comme une solution ou une libération. Des témoignages poignants rapportent des publications telles que « <em>la nuit porte conseil. Moi, elle m’a conseillé de prendre un tabouret et une corde</em> ». Pire encore, TikTok se transforme en un véritable « <em>manuel d’autodestruction</em> », fournissant des <strong>tutoriels détaillés sur les techniques de scarification</strong> (par exemple, avec une lame de taille-crayon), les médicaments à utiliser pour mettre fin à ses jours, ou encore des astuces pour dissimuler ses blessures aux parents.</p>



<p>TikTok diffuse massivement des <strong>normes physiques inatteignables et maladives</strong>, faisant la propagande de la maigreur excessive. Des discours culpabilisants comme « <em>Tu n’es pas moche, tu es juste grosse</em> » ou « <em>Si tu ressens la faim, c’est que tu es sur la bonne voie</em> » y sont courants, normalisant des comportements alimentaires dangereux. Des régimes drastiques et des astuces pour se faire vomir sont également partagés, contribuant directement à l&#8217;apparition ou à l&#8217;aggravation des TCA. Le hashtag <strong>#SkinnyTok</strong> a notamment inondé la plateforme de contenus valorisant la maigreur extrême, atteignant 97 millions de vues en un mois avant d&#8217;être finalement bloqué sous la pression publique.</p>



<p>L&#8217;application est un terreau fertile pour les « charlatans » et la désinformation. Des non-professionnels de santé y prodiguent des conseils douteux, parfois complotistes. La psychologie et la psychiatrie y sont souvent caricaturées, avec des conseils absurdes (« <em>manger une orange sous la douche pour réduire l&#8217;anxiété</em> ») ou dangereux, comme l&#8217;incitation à l&#8217;abstention thérapeutique. Cela mène à de nombreux <strong>autodiagnostics douteux</strong> basés sur les contenus vus en ligne.</p>



<p>Les mineurs sont exposés à une violence verbale décomplexée (insultes, harcèlement) et à des images de violence physique crue et morbide (torture, accidents mortels, tueries de masse). Des contenus antisémites, racistes, prosélytismes prolifèrent.</p>



<h3 class="wp-block-heading">Les mécanismes de dépendance et d&#8217;enfermement algorithmique</h3>



<p>Le modèle économique et la conception technique de TikTok sont au cœur des préoccupations, car ils sont pensés pour créer une dépendance et enfermer les utilisateurs, particulièrement les plus vulnérables.</p>



<p>L&#8217;algorithme de TikTok est particulièrement efficace pour cerner rapidement les intérêts des utilisateurs et les maintenir sur la plateforme le plus longtemps possible. Le format de vidéos très courtes, le défilement infini et la personnalisation accrue créent un « <em>cocktail détonant</em> ». Certains psychologues parlent d&#8217;« <strong>addictivité</strong> » voire d&#8217;« <strong>abrutissement</strong> ». Ce modèle, basé sur l&#8217;économie de l&#8217;attention, a pour finalité unique le profit, sans considérations éthiques pour la santé des utilisateurs.</p>



<figure class="wp-block-image size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/09/image-2.png"><img decoding="async" width="721" height="325" src="https://www.xymag.tv/wp-content/uploads/2025/09/image-2.png" alt="abrutissement tiktok" class="wp-image-7823" srcset="https://www.xymag.tv/wp-content/uploads/2025/09/image-2.png 721w, https://www.xymag.tv/wp-content/uploads/2025/09/image-2-300x135.png 300w" sizes="(max-width: 721px) 100vw, 721px" /></a></figure>



<p>L&#8217;algorithme a tendance à enfermer les utilisateurs dans des « <em>bulles de filtre</em> » dangereuses. Une étude a montré que les profils marquant un intérêt pour la santé mentale se voient proposer <strong>12 fois plus de vidéos liées au suicide</strong> que des profils standards. Ce phénomène, connu sous le nom d&#8217;« <strong>effet terrier de lapin</strong> » (<em>rabbit hole effect</em>), est particulièrement puissant sur TikTok : un adolescent peut passer d&#8217;une vidéo de danse à des contenus anxiogènes sur le suicide et s&#8217;y retrouver piégé. Cela donne le sentiment que le monde se construit selon ce standard et que toutes le contenus parlent de ce sujet.</p>



<p>La plateforme exploite les vulnérabilités psychologiques des jeunes pour maximiser leur engagement et ses profits. Elle collecte massivement des données pour deviner leur état émotionnel et leur niveau de bien-être, afin de leur proposer des contenus ultrapersonnalisés. Ainsi, TikTok ne se contente pas d&#8217;aggraver des troubles préexistants ; il peut également <strong>contribuer à en faire naître</strong> chez des mineurs qui allaient bien auparavant.</p>



<h3 class="wp-block-heading">L&#8217;insuffisance de la protection et de la sécurité des mineurs</h3>



<p>Malgré un cadre légal et des règles communautaires en apparence protectrices, la sécurité des mineurs est en pratique très mal assurée sur TikTok.</p>



<p>L&#8217;interdiction d&#8217;accès aux moins de 13 ans repose sur une date de naissance <strong>purement déclarative</strong>, sans véritable vérification. Les mineurs peuvent donc très facilement mentir sur leur âge pour accéder à la plateforme et à l&#8217;ensemble de ses fonctionnalités, s&#8217;exposant ainsi à des contenus et des interactions non adaptés. Cette « <em>cécité opportuniste et dangereuse de TikTok sur l’âge réel de ses utilisateurs</em> » rend les mesures de protection largement inopérantes.</p>



<p>Malgré des règles communautaires interdisant les contenus dangereux, la modération est jugée « <em>largement insuffisante, inégale et négligente</em> ». De nombreux témoignages confirment que des signalements de contenus manifestement néfastes (incitation au suicide, automutilation) aboutissent souvent à une réponse indiquant « <em>Aucune infraction trouvée</em> ». Les techniques de contournement de la modération (mots-clés détournés, émoticônes comme le zèbre pour la scarification) sont largement utilisées et la plateforme manque de réactivité pour les contrer.</p>



<p>Des documents internes révélés par la justice américaine montrent que TikTok a <strong>connaissance depuis au moins 2019 des effets néfastes de son application</strong> sur la santé mentale des jeunes, mais a minimisé ces dangers au profit de stratégies de communication. Les grands nom du tabac ont fait pareil pendant des années au sujet du lien cancer des poumons et tabagisme.</p>



<h2 class="wp-block-heading">Actions à prendre immédiatement pour contrer l&#8217;influence de TIKTOK</h2>



<h3 class="wp-block-heading">Préconisations relatives à la sécurité et à la protection des données</h3>



<p>Face aux risques posés par les liens persistants de TikTok avec la Chine, le rapport parlementaire formule plusieurs exigences clés :</p>



<ul class="wp-block-list">
<li><strong>Étendre l&#8217;interdiction de TikTok</strong> : Le rapport préconise d&#8217;élargir l&#8217;interdiction de l&#8217;application aux personnels des opérateurs d&#8217;importance vitale (OVI) et, à terme, à d&#8217;autres entités stratégiques.</li>



<li><strong>Renforcer la protection des données européennes</strong> : Il est demandé à TikTok de prouver que son projet « Clover » protégera efficacement les données des utilisateurs européens. En cas d&#8217;échec, une alternative plus sécurisée devrait être mise en place, avec un <strong>opérateur de confiance basé dans l&#8217;UE</strong> et des logiciels européens, dans un délai maximum d&#8217;un an.</li>



<li><strong>Exiger la transparence de la maison mère ByteDance</strong> : Le rapport exige que ByteDance Ltd., enregistrée aux Îles Caïmans, clarifie ses statuts et les droits de vote au sein de son conseil d&#8217;administration. Si un contrôle par les fondateurs chinois est avéré, la Commission européenne devrait exiger une modification des statuts ou la vente de leurs parts.</li>



<li><strong>Possibilité de suspension de l&#8217;application</strong> : Le gouvernement est invité à suspendre TikTok en France et à demander sa suspension au sein de l&#8217;UE si la plateforme ne répond pas aux questions clés et n&#8217;applique pas les mesures demandées.</li>
</ul>



<h3 class="wp-block-heading">Préconisations relatives à la santé mentale et à la protection des mineurs</h3>



<p>Les rapports soulignent les effets dévastateurs de TikTok sur la santé mentale des jeunes et appellent à des mesures fortes pour leur protection.</p>



<ul class="wp-block-list">
<li><strong>Interdiction d&#8217;accès pour les plus jeunes</strong> : Il est préconisé d&#8217;interdire l&#8217;accès aux réseaux sociaux (dont l&#8217;objet principal n&#8217;est pas l&#8217;échange de messages) aux <strong>mineurs de moins de 15 ans</strong>, au niveau national et, idéalement, européen. Une évaluation est suggérée en 2028 pour potentiellement élever cette limite à 18 ans.</li>



<li><strong>Vérification stricte de l&#8217;âge</strong> : Les plateformes doivent mettre en place un <strong>système de vérification de l&#8217;âge performant et obligatoire</strong>, via un tiers de confiance indépendant et sécurisé, développé au niveau européen.</li>



<li><strong>Limitation du temps d&#8217;utilisation</strong> : Pour les mineurs, il est proposé d&#8217;instaurer un <strong>blocage de l&#8217;application au bout de 60 minutes d&#8217;utilisation</strong>. Pour les 15-18 ans, un <strong>couvre-feu numérique</strong> de 22h à 8h est également suggéré.</li>



<li><strong>Modification du design des applications pour les mineurs</strong> : Les recommandations incluent l&#8217;interdiction du défilement infini pour les comptes mineurs, la suppression des fils de recommandation de type « Pour Toi » au profit d&#8217;un fil chronologique basé sur les abonnements volontaires, et l&#8217;interdiction des lives permettant des dons pour les moins de 18 ans.</li>
</ul>



<h3 class="wp-block-heading">Préconisations relatives à la régulation des contenus et à la transparence</h3>



<p>L&#8217;opacité de l&#8217;algorithme et l&#8217;inefficacité de la modération sont au cœur des critiques.</p>



<ul class="wp-block-list">
<li><strong>Améliorer la modération</strong> : TikTok doit détailler publiquement ses mesures de transparence et de modération, <strong>augmenter les moyens de la modération francophone</strong>, retirer proactivement les fausses informations et assurer la transparence sur ses techniques d&#8217;invisibilisation (shadowbanning).</li>



<li><strong>Accroître la transparence de l&#8217;algorithme</strong> : Le rapport du Sénat exige que TikTok crée des interfaces de programmation (API) pour donner un large accès aux chercheurs, afin d&#8217;évaluer le respect de ses obligations. L&#8217;Assemblée Nationale appelle au <strong>pluralisme algorithmique</strong>, permettant aux utilisateurs de choisir entre différents systèmes de recommandation.</li>



<li><strong>Responsabiliser les plateformes</strong> : Une proposition forte est de <strong>traiter TikTok comme un éditeur</strong> pour son fil « Pour Toi », le tenant ainsi responsable de son contenu. Une réflexion sur l&#8217;évolution du statut juridique des réseaux sociaux vers celui d&#8217;éditeur est également suggérée.</li>



<li><strong>Renforcer les signaleurs de confiance</strong> : Il est recommandé de soutenir financièrement les signaleurs de confiance et d&#8217;en désigner de nouveaux, spécialisés notamment dans la santé mentale.</li>
</ul>



<h3 class="wp-block-heading">Préconisations en matière d&#8217;éducation et de prévention</h3>



<p>La sensibilisation et l&#8217;éducation sont considérées comme des piliers essentiels pour un usage raisonné des réseaux sociaux.</p>



<ul class="wp-block-list">
<li><strong>Campagnes de sensibilisation massives</strong> : Il est préconisé de lancer des campagnes nationales sur les risques liés aux réseaux sociaux et de faire des préconisations de la commission « enfants et écrans » la référence pour toutes les administrations.</li>



<li><strong>Intensifier l&#8217;éducation au numérique</strong> : L&#8217;éducation au numérique doit être <strong>intensifiée et renouvelée</strong> dès l&#8217;école primaire (CP) et intégrer pleinement les enjeux de santé mentale. Les équipes éducatives doivent également être mieux formées.</li>



<li><strong>Mieux accompagner les parents</strong> : Le rapport de l&#8217;Assemblée Nationale insiste sur la nécessité de proposer aux parents des ressources dédiées pour gérer l&#8217;utilisation des réseaux par leurs enfants, notamment en améliorant le site <code><a href="https://jeprotegemonenfant.gouv.fr/" target="_blank" rel="noopener" title="jeprotegemonenfant.gouv.fr">jeprotegemonenfant.gouv.fr</a></code>.</li>
</ul>



<p>A la lecture de ces rapport mais aussi de rapports d&#8217;autres structures en France et  à l&#8217;étranger, on constate que Tiktok concentre les critiques. Dans le guerre que ce livrent les bloc Europes, USA et Chine, ce réseau a un role particulier au service de le Chine.</p>



<p>Tiktok formatage la jeunesse  par l&#8217;addiction, l&#8217;exposition à des contenus inadaptés, la diffusion d&#8217;idées et d&#8217;opinions présentées comme partagées mais amplifiées par l&#8217;effet des spirales.</p>



<p>La version chinoise de Tiktok ne pratique pas de la même façon. Pour l&#8217;ensemble de ces raison, il faudrait réguler très fortement cet entreprise car c&#8217;est un instrument d&#8217;influence politique et pas un réseau social innocent.</p>



<h2 class="wp-block-heading"><strong>Sources </strong>: </h2>



<p><a href="https://www.assemblee-nationale.fr/dyn/17/rapports/cetiktok/l17b1770-ti_rapport-enquete" target="_blank" rel="noopener" title="">Rapport commission enquête parlementaire.</a></p>



<p></p>The post <a href="https://www.xymag.tv/securite-numerique/tiktok-lapplication-qui-drogue-la-jeunesse/">TIKTOK l’application qui drogue la jeunesse</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/securite-numerique/tiktok-lapplication-qui-drogue-la-jeunesse/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="475356691" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/tiktok_short.mp4"/>

				<itunes:title>TIKTOK l'application qui drogue la jeunesse</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>15:58</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/09/TIKTOK.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>TIKTOK l'application qui drogue. Plusieurs rapports de commissions d'enquête parlementaire ont formulé de nombreuses préconisations The post TIKTOK l’application qui drogue la jeunesse first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>TIKTOK l'application qui drogue. Plusieurs rapports de commissions d'enquête parlementaire ont formulé de nombreuses préconisations The post TIKTOK l’application qui drogue la jeunesse first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Les USA veulent garder leur leadership en intelligence artificielle</title>
		<link>https://www.xymag.tv/souverainete/les-usa-veulent-garder-leur-leadership-en-intelligence-artificielle/</link>
					<comments>https://www.xymag.tv/souverainete/les-usa-veulent-garder-leur-leadership-en-intelligence-artificielle/#respond</comments>
		
		
		<pubDate>Sat, 13 Sep 2025 13:09:45 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Souveraineté]]></category>
		<category><![CDATA[ia]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7793</guid>

					<description><![CDATA[<p>Les USA veulent garder leur leadership en intelligence artificielle. On a la chanee qu'il publient un document sur le sujet. On peut l'analyser ensemble</p>
The post <a href="https://www.xymag.tv/souverainete/les-usa-veulent-garder-leur-leadership-en-intelligence-artificielle/">Les USA veulent garder leur leadership en intelligence artificielle</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Plan de TRUMP pour le leadership en Intelligence artificielle" width="1104" height="621" src="https://www.youtube.com/embed/r2H7y7pTcLU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">Les USA veulent garder leur leadership en intelligence artificielle</figcaption></figure>



<p>Les USA veulent garder leur leadership en intelligence artificielle. On a la chance qu&#8217;ils publient <a href="https://www.whitehouse.gov/articles/2025/07/white-house-unveils-americas-ai-action-plan/" target="_blank" rel="noopener" title="">un document sur le sujet</a>. On peut l&#8217;analyser ensemble. Vous allez voir que tous les coups sont permis.</p>



<p>Le plan d&#8217;action pour l&#8217;IA des Etats unis, intitulé &#8220;Winning the Race: AMERICA’S AI ACTION PLAN&#8221; et publié en juillet 2025, a pour objectifs principaux<strong> </strong>de garantir la domination technologique mondiale des États-Unis dans le domaine de l&#8217;intelligence artificielle. </p>



<p>Face à la Chine mais aussi à l&#8217;Europe, il est impératif pour les États-Unis et leurs alliés de gagner cette course à l&#8217;IA. Celui qui possédera le plus grand écosystème d&#8217;IA établira les normes mondiales et en tirera d&#8217;importants avantages économiques et militaires. </p>



<p>La victoire dans cette course devrait également inaugurer un &#8220;âge d&#8217;or&#8221; de prospérité humaine, de compétitivité économique et de sécurité nationale pour le peuple américain, déclenchant une révolution industrielle, une révolution de l&#8217;information et une renaissance simultanées.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/09/0_SMPOjYL0XgxuMg-3.png"><img decoding="async" width="620" height="300" src="https://www.xymag.tv/wp-content/uploads/2025/09/0_SMPOjYL0XgxuMg-3.png" alt="usa and ai" class="wp-image-7808" srcset="https://www.xymag.tv/wp-content/uploads/2025/09/0_SMPOjYL0XgxuMg-3.png 620w, https://www.xymag.tv/wp-content/uploads/2025/09/0_SMPOjYL0XgxuMg-3-300x145.png 300w" sizes="(max-width: 620px) 100vw, 620px" /></a></figure>
</div>


<p>J&#8217;ai repris ici l&#8217;esprit de ce document, on voit bien la nature un peu messianique du texte.</p>



<h2 class="wp-block-heading">Le plan d&#8217;action repose sur <strong>trois piliers stratégiques</strong></h2>



<p><strong>Pilier I : Accélérer l&#8217;innovation en IA</strong> Ce pilier vise à faire en sorte que l&#8217;Amérique dispose des systèmes d&#8217;IA les plus puissants au monde et qu&#8217;elle soit le leader mondial dans l&#8217;application créative et transformative de ces systèmes. Pour ce faire, le gouvernement fédéral doit créer les conditions propices à l&#8217;épanouissement de l&#8217;innovation menée par le secteur privé.</p>



<p>Il s&#8217;agit de soutenir l&#8217;IA open-source, de faciliter l&#8217;adoption de l&#8217;IA dans l&#8217;industrie et le gouvernement.</p>



<p>Coté humain, il faut développer des compétences de main-d&#8217;œuvre américaine. </p>



<p>Il faudra investir dans la fabrication de puces nouvelle génération et la science basée sur l&#8217;IA.</p>



<p>Construire des data center scientifiques de classe mondiale,</p>



<p>Enfin, lutter contre les médias synthétiques (deepfakes).</p>



<p>En lisant cela, on voit mieux ce qui se passe actuellement avec la politique douanière et migratoire aux Etats unis. Finalement c&#8217;est cohérent. En résumé protéger l&#8217;industrie américaine de pointe et lui donner les moyens de dominer les autres. Rapatrier le savoir faire de conception et production aux Etats unis. Mettre les compétences humaines des américains sur ces sujets.</p>



<p><strong>Pilier II : Construire l&#8217;infrastructure américaine de l&#8217;IA</strong> Ce pilier met l&#8217;accent sur la nécessité de construire et de maintenir une vaste infrastructure d&#8217;IA ainsi que l&#8217;énergie nécessaire pour l&#8217;alimenter. </p>



<p>Cela inclut la multiplication les centres de données, des installations de fabrication de semi-conducteurs et l&#8217;infrastructure énergétique. Il faut donc simplifier les procédures d&#8217;installation de de fonctionnement par les législations favorables. Cela ne va pas dans le sens de la sobriété numérique. Les enjeux environnementaux vont passer au second plan.</p>



<p>Il est également essentiel de développer un réseau de production électrique capable de suivre le rythme de l&#8217;innovation en IA. La préoccupation des USA sur l&#8217;énergie s&#8217;explique par les besoins à venir en électricité.</p>



<p><strong>Pilier III : Mener la diplomatie et la sécurité internationales en matière d&#8217;IA</strong> Pour réussir la compétition mondiale en IA, les États-Unis doivent non seulement promouvoir l&#8217;IA au niveau national, mais aussi stimuler l&#8217;adoption des systèmes, du matériel informatique et des normes d&#8217;IA américains dans le monde entier. </p>



<p>Ce pilier vise à exporter l&#8217;IA américaine vers les alliés et partenaires, à contrer l&#8217;influence chinoise dans les organismes de gouvernance internationale, à renforcer l&#8217;application du contrôle des exportations de calcul d&#8217;IA.</p>



<p>C&#8217;est en cours de mise en place avec <a href="https://investir.lesechos.fr/actu-des-valeurs/la-vie-des-actions/nvidia-et-amd-devront-verser-aux-etats-unis-15-des-ventes-de-puces-en-chine-2180970" target="_blank" rel="noopener" title="les taxes sur les ventes de NVIDIA à la chine">les taxes sur les ventes de NVIDIA à la chine</a>. Cette taxe de 15% est complétement inédite. Les USA posent aussi des conditions de puissance aux puces vendues en Chine.</p>



<h2 class="wp-block-heading">Légiférer pour réduire les contraintes règlementaires à l&#8217;IA</h2>



<p>Le plan prévoit des mesures significatives concernant la réglementation de l&#8217;intelligence artificielle (IA), axées principalement sur la <strong>réduction des obstacles et l&#8217;accélération de l&#8217;innovation</strong>.</p>



<p>Voici les points clés concernant la réglementation ou la non règlementation :</p>



<h3 class="wp-block-heading"><strong>Suppression de la bureaucratie et des réglementations contraignantes</strong> :</h3>



<ul class="wp-block-list">
<li>Le plan vise à <strong>supprimer la bureaucratie et les réglementations</strong> pour permettre au secteur privé de maintenir le leadership mondial en matière d&#8217;IA.</li>



<li>L&#8217;IA est jugée trop importante pour être étouffée par la bureaucratie </li>



<li>Le président Trump a déjà pris des mesures en ce sens, notamment en annulant le décret exécutif 14110  l&#8217;IA, qui laissait présager un régime réglementaire contraignant.</li>
</ul>



<h3 class="wp-block-heading"><strong>Promotion de la liberté d&#8217;expression et des valeurs américaines dans l&#8217;IA</strong> :</h3>



<ul class="wp-block-list">
<li>Le plan souligne la nécessité que les systèmes d&#8217;IA soient <strong>exempts de préjugés idéologiques et conçus pour rechercher la vérité objective</strong>, plutôt que des programmes d&#8217;ingénierie sociale.</li>



<li>Le ministère du Commerce (DOC), par l&#8217;intermédiaire du National Institute of Standards and Technology (NIST), révisera le cadre de gestion des risques de l&#8217;IA du NIST pour <strong>éliminer les références à la désinformation, à la diversité, à l&#8217;équité et à l&#8217;inclusion, et au changement climatique</strong>.</li>



<li>Les directives d&#8217;approvisionnement fédérales seront mises à jour pour s&#8217;assurer que le gouvernement ne conclut des contrats qu&#8217;avec des développeurs de modèles de langage de grande taille (LLM) de pointe qui <strong>garantissent que leurs systèmes sont objectifs et exempts de biais idéologiques </strong>.</li>
</ul>



<h3 class="wp-block-heading">Infrastructures et énergie</h3>



<p>Le plan vise à <strong>simplifier les permis pour les centres de données, les installations de fabrication de semi-conducteurs et les infrastructures énergétiques</strong>.</p>



<p>Le plan prévoit également de <strong>rendre les terres fédérales disponibles pour la construction de centres de données et d&#8217;infrastructures de production d&#8217;énergie</strong>.</p>



<h2 class="wp-block-heading">Volet industriel du plan</h2>



<p>Le plan américain sur l&#8217;intelligence artificielle (IA) prévoit un volet industriel ambitieux, visant à faire des États-Unis le leader mondial de l&#8217;IA et à en récolter les bénéfices économiques et militaires. Ce volet se caractérise par une <strong>déréglementation, un soutien à l&#8217;innovation, un développement massif des infrastructures et un renforcement de la fabrication nationale</strong>.</p>



<ol class="wp-block-list">
<li><strong>Soutenir la Fabrication de Nouvelle Génération</strong> de devices :
<ul class="wp-block-list">
<li>L&#8217;IA permettra des innovations majeures dans le monde physique, telles que les <strong>drones autonomes, les voitures auto-conduites et la robotique</strong>. Il est crucial que les États-Unis et leurs alliés soient des fabricants de premier ordre de ces technologies et de ces produits.</li>
</ul>
</li>
</ol>



<p>Ce soutien est en ligne avec les droits de douanes pour re industrialiser les USA et les exigences d&#8217;investissements des entreprises étrangère sur le sol américain. Dans le même temps<a href="https://investir.lesechos.fr/actu-des-valeurs/la-vie-des-actions/intel-avertit-que-la-participation-du-gouvernement-us-pourrait-peser-sur-ses-ventes-et-financements-futurs-2182665" target="_blank" rel="noopener" title=""> le gouvernement US a pris une participation de 10% dans le concepteur de puces Intel</a></p>



<p><strong>Construire les Infrastructures Américaines de l&#8217;IA</strong> :</p>



<ul class="wp-block-list">
<li>L&#8217;IA nécessitera de nouvelles infrastructures massives, notamment des <strong>usines pour produire des puces, des centres de données pour faire fonctionner ces puces et de nouvelles sources d&#8217;énergie</strong> pour alimenter le tout.</li>
</ul>



<p>Ce plan va nécessiter de supprimer une bonne partie de la législation écologique. Ce type d&#8217;infrastructure combine un énorme besoin ,d&#8217;eau, de surface d&#8217;énergie et de terres rares. Tout ce que la législation européenne préconise à sens inverse.</p>



<p><strong>Restaurer la Fabrication Américaine de Semi-conducteurs</strong> :</p>



<ul class="wp-block-list">
<li>Le plan insiste sur la nécessité de <strong>ramener la fabrication de semi-conducteurs sur le sol américain</strong>. Une industrie de puces américaine revitalisée créera des milliers d&#8217;emplois bien rémunérés, renforcera le leadership technologique et protégera les chaînes d&#8217;approvisionnement. Cet objectif peut prendre plus de 10 ans tant l&#8217;industrie des puces est actuellement en Asie.</li>



<li>Des mesures seront prises pour <strong>renforcer l&#8217;application des contrôles à l&#8217;exportation</strong> pour les capacités de calcul de l&#8217;IA et pour combler les lacunes des contrôles existants sur l&#8217;exportation de semi-conducteurs, notamment en développant de nouveaux contrôles sur les sous-systèmes de fabrication de semi-conducteurs.</li>
</ul>



<p>Les USA veulent maitriser à la fois la production et l&#8217;usage qui sera fait des puces GPU. <a href="https://www.lemagit.fr/actualites/366629232/AMD-et-Nvidia-reverseront-15-de-leurs-revenus-engranges-en-Chine-a-lAdministration-americaine" target="_blank" rel="noopener" title="C'est déjà le cas avec les contraintes qu'ils ont imposé à NVIDIA">C&#8217;est déjà le cas avec les contraintes qu&#8217;ils ont imposé à NVIDIA</a>.</p>



<p><strong>Développer le Réseau Électrique pour l&#8217;IA</strong> :</p>



<ul class="wp-block-list">
<li>Le réseau électrique américain sera modernisé pour soutenir les centres de données et d&#8217;autres industries énergivores du futur.</li>



<li>Cela implique de stabiliser le réseau existant, d&#8217;optimiser les ressources et de privilégier l&#8217;interconnexion de sources d&#8217;énergie fiables et pilotables, ainsi que d&#8217;adopter de nouvelles sources d&#8217;énergie à la pointe de la technologie (géothermie améliorée, fission et fusion nucléaires).</li>
</ul>



<p>On en vient au nucléaire qui a été abandonné par les USA et qui va redevenir une priorité. Laissant de cote le renouvelable qui ne permet pas de fournir un flux continu d&#8217;énergie à bas cout.</p>



<p><strong>Former une Main-d&#8217;œuvre Qualifiée pour les Infrastructures de l&#8217;IA</strong> :</p>



<ul class="wp-block-list">
<li>Le plan prévoit d&#8217;investir dans la main-d&#8217;œuvre qui construira, exploitera et entretiendra l&#8217;infrastructure de l&#8217;IA.</li>



<li>Une initiative nationale sera lancée pour identifier les métiers prioritaires essentiels à la construction des infrastructures liées à l&#8217;IA, développer des cadres de compétences modernes et soutenir les programmes de formation axés sur l&#8217;industrie. Des programmes d&#8217;apprentissage seront développés.</li>
</ul>



<p>Avec ce document les USA ont le mérite de bine poser leurs ambitions. Privilégier le leadership au delà de toute autre considération. L&#8217;écologie ne doit pas entraver le progrès ni le profit. La croissance se fera au dépend des autres compétiteurs. Le libéralisme est assisté par la politique fédérale.</p>



<p>Source</p>



<p><a href="https://www.whitehouse.gov/articles/2025/07/white-house-unveils-americas-ai-action-plan/" target="_blank" rel="noopener" title="">Plan USA pour gagner la course à l&#8217;IA</a></p>



<p></p>The post <a href="https://www.xymag.tv/souverainete/les-usa-veulent-garder-leur-leadership-en-intelligence-artificielle/">Les USA veulent garder leur leadership en intelligence artificielle</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/souverainete/les-usa-veulent-garder-leur-leadership-en-intelligence-artificielle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="348660144" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/plan_ia_short.mp4"/>

				<itunes:title>Les USA veulent garder leur leadership en intelligence artificielle</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>11:44</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/09/Plan.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Les USA veulent garder leur leadership en intelligence artificielle. On a la chanee qu'il publient un document sur le sujet. On peut l'analyser ensemble The post Les USA veulent garder leur leadership en intelligence artificielle first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Les USA veulent garder leur leadership en intelligence artificielle. On a la chanee qu'il publient un document sur le sujet. On peut l'analyser ensemble The post Les USA veulent garder leur leadership en intelligence artificielle first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Les ados et le numérique</title>
		<link>https://www.xymag.tv/securite-numerique/les-ados-et-le-numerique/</link>
					<comments>https://www.xymag.tv/securite-numerique/les-ados-et-le-numerique/#respond</comments>
		
		
		<pubDate>Sat, 06 Sep 2025 13:55:49 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<category><![CDATA[Numérique]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7771</guid>

					<description><![CDATA[<p>Explorez la réalité complexe des adolescents face au numérique : usages divers, enjeux sociaux et stratégies de protection dans un monde connecté.</p>
The post <a href="https://www.xymag.tv/securite-numerique/les-ados-et-le-numerique/">Les ados et le numérique</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>Les ados et le numérique alimentent beaucoup de fantasmes. Les intervenants son nombreux. Les parents en premier lieu veulent le meilleur pour leurs enfants. L&#8217;éducation nationale doit les instruire en intégrant les innovations. Les publicitaires savent que ce sont des proies faciles et qu&#8217;ils peuvent les influencer pour toute leur vie. Il faut compter aussi avec les autres ado car on ne se fait pas de cadeau à cet Age.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Les adolescents et le numérique" width="1104" height="621" src="https://www.youtube.com/embed/sHI4empx7TI?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">Les ados et le numérique</figcaption></figure>



<p>Au milieu de tout cela on trouve les smartphones, les consoles et les PC.</p>



<h2 class="wp-block-heading">Les ado et le numérique</h2>



<p>Les usages numériques des adolescents, particulièrement ceux âgés de 11 à 15 ans, sont bien plus complexes et divers que les clichés habituels d&#8217;abêtissement et d&#8217;addiction ne le suggèrent. En particulier les jeunes sont bien plus actifs et conscients que victimes.</p>



<p>Une étude française récente, intitulée &#8220;<a href="https://hal.science/hal-04919994v2" target="_blank" rel="noopener" title="">Numérique adolescent et vie privée</a>&#8220;, menée par Mehdi Arfaoui et Jennifer Elbaz de la CNIL, a éclairé cette entrée dans le monde numérique, se basant sur une revue de littérature scientifique, 130 entretiens avec des collégiens et 600 questionnaires remplis par des parents.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/08/image.png"><img decoding="async" width="980" height="469" src="https://www.xymag.tv/wp-content/uploads/2025/08/image.png" alt="ado et numérique" class="wp-image-7775" srcset="https://www.xymag.tv/wp-content/uploads/2025/08/image.png 980w, https://www.xymag.tv/wp-content/uploads/2025/08/image-300x144.png 300w, https://www.xymag.tv/wp-content/uploads/2025/08/image-768x368.png 768w" sizes="(max-width: 980px) 100vw, 980px" /></a></figure>
</div>


<h2 class="wp-block-heading"><strong>Une entrée progressive et diversifiée dans le numérique</strong></h2>



<p>L&#8217;arrivée dans le monde numérique n&#8217;est pas brutale, comme souvent imaginé à l&#8217;entrée en 6ᵉ, mais se fait plutôt par étapes, souvent via la tablette ou l&#8217;ordinateur familial, ou le téléphone des parents, et toujours au sein du foyer. Les parents sont présents durant cette étape et en profitent pour instaurer les premières règles.</p>



<p>Dès l&#8217;acquisition de leur premier terminal, souvent à l&#8217;entrée en 6ème, l&#8217;usage est avant tout pour rester en contact avec les copains. Coté parents, c&#8217;est pour pister et contacter le petit à tout moment</p>



<p>Contrairement aux idées reçues, les enfants ne se précipitent pas sur des plateformes comme Instagram ou TikTok une fois équipés d&#8217;un appareil individuel. Ces réseaux sont perçus avec méfiance par les plus jeunes et leurs parents. De plus maintenant des limites d&#8217;âges existent pour ouvrir un compte.</p>



<p>Autre usage majeur pour les jeunes en collège publique <a href="https://www.index-education.com/fr/logiciel-gestion-vie-scolaire.php" target="_blank" rel="noopener" title="">Pronote</a> et <strong>environnements numériques de travail (ENT)</strong>. Ce logiciel édité par DOCAPOSTE s&#8217;est imposé comme le doudou des enfants et des parents pour les rapport entre le collège et les familles.</p>



<h3 class="wp-block-heading">Les jeux vidéo en priorité</h3>



<p>Derrière les usages scolaires, les jeux vidéos sont très utilisés soit sur smartphone soit sur console. Les jeux ne sont pas les mêmes selon le sexe. En clair on reproduit les mêmes schémas que les jeux de la vraie vie (IRL). Les garçons et les filles n&#8217;ont pas les mêmes centres d&#8217;intérêts.</p>



<p>Les jeux vidéo sont perçus par les adolescents et leurs parents comme un loisir moins risqué que les plateformes sociales.  Les adolescents prêtent moins d&#8217;attention aux risques liés à l&#8217;exploitation commerciale de leurs données par les plateformes de jeux, car ils en ont rarement fait l&#8217;expérience concrète.</p>



<p>Les jeux vidéo jouent un rôle primordial dans la vie sociale des adolescents. Ils agissent comme un « espace de vie sociale partagé avec les pairs », permettant de consolider les relations et de renouveler les expériences de sociabilité. Ils offrent également des opportunités techniques et culturelles pour l&#8217;invention et l&#8217;affirmation de soi à l&#8217;adolescence, une période d&#8217;expérimentation identitaire importante. L&#8217;orientation vers certains types de jeux vidéo est d&#8217;ailleurs fortement liée à des facteurs sociaux comme l&#8217;âge, le genre et la classe sociale. </p>



<h2 class="wp-block-heading">La musique en permanence</h2>



<p>Une caractéristique du numérique, c&#8217;est que l&#8217;écoute de la musique a été totalement modifiée. Avec le smartphone via le casque ou les écouteurs. Les ados sont connectés à leurs musiques en permanence. Les playlists sont celles de leur fournisseur de contenus (spotify, deezer, Amazon) ou des morceaux téléchargés.</p>



<p>Les adolescents consomment de la musique en ligne principalement via le streaming. Environ 89 % des adolescents écoutent de la musique quotidiennement sur leurs smartphones.&nbsp;Le streaming musical est devenu un réflexe, particulièrement durant les déplacements.&nbsp;Les plateformes comme YouTube, Spotify et Deezer sont les plus fréquemment utilisées pour accéder à une grande variété de genres musicaux.</p>



<p>Les jeunes consacrent en moyenne environ une heure et demie par jour, soit environ 8 heures par semaine, à l’écoute musicale.&nbsp;Une étude indique que 54 % <a href="https://superforma.fr/mediator/actualites-mediator/etude-comment-les-1218-ans-ecoutent-ils-de-la-musique" target="_blank" rel="noopener" title="">des adolescents écoutent au moins deux heures de musique par jour</a>, et 17,4 % écoutent jusqu’à cinq heures ou plus.&nbsp;La musique accompagne leurs activités quotidiennes, qu’il s’agisse de faire leurs devoirs, de se déplacer, ou même de s’endormir, puisque 52,2 % des adolescents s’endorment en écoutant de la musique.</p>



<p>Les goûts musicaux des adolescents sont dominés par le rap, suivi de près par la pop, le rock et la musique électronique.&nbsp;Ils sont également très actifs sur les réseaux sociaux, qui influencent fortement leurs choix musicaux, avec plus de 90 % des jeunes visitant régulièrement ces plateformes.&nbsp;En outre, 70 % des jeunes créent des playlists en ligne, bien que seulement 10 % les partagent publiquement.&nbsp;L’écoute en casque est très répandue, avec 87,4 % des jeunes utilisant des écouteurs ou un casque, et un tiers d’entre eux écoutant deux heures ou plus par jour avec.</p>



<h3 class="wp-block-heading">L&#8217;acquisition des réseaux sociaux et la négociation parentale</h3>



<p>L&#8217;inscription sur les messageries (comme WhatsApp) et les réseaux sociaux (Snapchat, Instagram, tiktook) vient après. Ces outils sont principalement utilisés pour communiquer avec la famille, les amis ou la classe. Chaque ouverture de compte fait l&#8217;objet d&#8217;une négociation. Les usages et règles sont négociés. Cela à une telle valeur que c&#8217;est aussi l&#8217;objet de punitions de privation. L&#8217;usage de départ est de faire partie d&#8217;un groupe, pour échanger ou regarder ceux qui produisent des contenus. Peu de jeunes produisent eux même les contenus qu&#8217;ils regardent. C&#8217;est 1% des usagers qui sont actifs.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/08/image-1.png"><img decoding="async" width="1024" height="576" src="https://www.xymag.tv/wp-content/uploads/2025/08/image-1-1024x576.png" alt="Réseaux sociaux" class="wp-image-7778" srcset="https://www.xymag.tv/wp-content/uploads/2025/08/image-1-1024x576.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/08/image-1-300x169.png 300w, https://www.xymag.tv/wp-content/uploads/2025/08/image-1-768x432.png 768w, https://www.xymag.tv/wp-content/uploads/2025/08/image-1-1104x621.png 1104w, https://www.xymag.tv/wp-content/uploads/2025/08/image-1-366x205.png 366w, https://www.xymag.tv/wp-content/uploads/2025/08/image-1-534x300.png 534w, https://www.xymag.tv/wp-content/uploads/2025/08/image-1-165x92.png 165w, https://www.xymag.tv/wp-content/uploads/2025/08/image-1-249x140.png 249w, https://www.xymag.tv/wp-content/uploads/2025/08/image-1-232x130.png 232w, https://www.xymag.tv/wp-content/uploads/2025/08/image-1-344x193.png 344w, https://www.xymag.tv/wp-content/uploads/2025/08/image-1.png 1200w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>L&#8217;environnement externe agit sur les réseaux autorisés. Tiktok est un réseau souvent mis  en accusation et doit être négocié plus que les autres. Source de perte de temps et d&#8217;exposition à des contenus extrêmes, ce réseau est un vrai danger à cet âge.</p>



<h2 class="wp-block-heading"><strong>Un parcours non linéaire et en constante renégociation</strong></h2>



<p>L&#8217;introduction au monde numérique n&#8217;est pas linéaire. A cette âge les ado changement et évoluent dans leurs pratiques et leurs gouts.</p>



<p>Les choix et les introductions d&#8217;applications sont constamment remis en cause et renégociés, dans un parcours fait de &#8220;tâtonnements, de moments de désappropriation ou de réappropriation des outils numériques&#8221;.</p>



<p>Déjà, les parents peuvent réévaluer leurs décisions. Ils exigent des contreparties aux réseaux, soit sous forme de résultats scolaires, ou sous forme d&#8217;obéissance. De leur côté, les adolescents remettent en question leurs comportements passés, effacent des publications anciennes et changent radicalement d&#8217;habitudes, illustrant une appropriation dynamique et exploratoire.</p>



<p>La pratique amène la maitrise aussi par l&#8217;expérience et les déconvenues. La suppression de contenus passés est courante. La culture de l&#8217;historique et du souvenir n&#8217;est pas ancrée chez les ado.</p>



<h2 class="wp-block-heading"><strong>Les adolescents, loin d&#8217;être naïfs face à la vie privée</strong></h2>



<p>Nous pensons que les ado sont insouciants et naïfs vis à vis des réseaux sociaux.</p>



<p>Les adolescents déploient un véritable arsenal de stratégies pour limiter leur exposition et protéger leur vie privée en ligne. Ces stratégies incluent l&#8217;anonymisation des pseudonymes, l&#8217;utilisation de comptes privés, la multiplication des comptes, la suppression régulière de contenus, la préférence pour les &#8220;stories&#8221; éphémères, et la norme tacite du &#8220;no face&#8221; (absence de visage sur les photos de profil).</p>



<p>Cette maîtrise ne s&#8217;acquiert pas par une éducation institutionnelle, mais principalement par un <strong>savoir circulant entre pairs</strong>, nourri par l&#8217;expérimentation et les retours d&#8217;expérience. Ils distinguent fortement les pratiques de &#8220;consommation&#8221; et de &#8220;production&#8221; de contenu, la majorité se détournant de la production active en raison des risques bien identifiés.</p>



<p>Quand on dit qu&#8217;un ado est sur les réseaux, en fait il consomme des contenus. Très peu produisent. Ils sont plus exposés à des contenus qui peuvent jouer sur les opinion ou leurs informations. Avoir des idées et produire des contenus n&#8217;est pas leur préoccupation. Même, ils considèrent ceux qui le font comme plutôt anormaux.</p>



<p>Concernant les risques sur les réseaux, leur vigilance repose sur les <strong>risques concrets</strong> (moqueries, harcèlement, vol de compte, pornodivulgation), plutôt que sur des risques perçus comme abstraits (collecte de données personnelles par les plateformes). C&#8217;est en ce sens qu&#8217;il sont de bon clients pour les annonceurs. La collecte de données se fait en douceur auprès d&#8217;une population qui est sensible à d&#8217;autres enjeux.</p>



<p>Sources : </p>



<p>Etude CNIL <a href="https://hal.science/hal-04919994v2" target="_blank" rel="noopener" title="Numérique adolescent et vie privée">Numérique adolescent et vie privée</a></p>



<p>Pause : <a href="https://pausetonecran.com/les-jeux-video-et-votre-ado-une-passion-harmonieuse-ou-obsessive/" target="_blank" rel="noopener" title="Les jeux vidéo et votre ado: une passion harmonieuse ou obsessive?">Les jeux vidéo et votre ado: une passion harmonieuse ou obsessive?</a></p>



<p>Emergence : <a href="https://amergence.fr/vos-envies/quelle-musique-ecoutent-les-ados-une-etude-sur-le-genre-musical-prefere-des-jeunes-et-leur-consommation-musicale.html" target="_blank" rel="noopener" title="">Quelle musique écoutent les ados ? Une étude sur le genre musical préféré des jeunes et leur consommation musicale</a>.</p>



<p></p>The post <a href="https://www.xymag.tv/securite-numerique/les-ados-et-le-numerique/">Les ados et le numérique</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/securite-numerique/les-ados-et-le-numerique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="338438896" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/les_ados_short.mp4"/>

				<itunes:title>Les ados et le numérique</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>11:22</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/09/les-ados-signette.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Explorez la réalité complexe des adolescents face au numérique : usages divers, enjeux sociaux et stratégies de protection dans un monde connecté. The post Les ados et le numérique first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Explorez la réalité complexe des adolescents face au numérique : usages divers, enjeux sociaux et stratégies de protection dans un monde connecté. The post Les ados et le numérique first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Le processeur haute performance européen est annoncé</title>
		<link>https://www.xymag.tv/souverainete/le-processeur-haute-performance-europeen-est-annonce/</link>
					<comments>https://www.xymag.tv/souverainete/le-processeur-haute-performance-europeen-est-annonce/#respond</comments>
		
		
		<pubDate>Sat, 30 Aug 2025 13:43:10 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Souveraineté]]></category>
		<category><![CDATA[processeur intel]]></category>
		<category><![CDATA[souveraineté]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7743</guid>

					<description><![CDATA[<p>Le processeur haute performance européen est annoncé en phase de production. Il est conçu en partie en France.</p>
The post <a href="https://www.xymag.tv/souverainete/le-processeur-haute-performance-europeen-est-annonce/">Le processeur haute performance européen est annoncé</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Le processeur exascale européen RHEA1" width="1104" height="621" src="https://www.youtube.com/embed/DhsVIINUf9w?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Le processeur haute performance européen est annoncé en phase de production. Il est conçu en partie en France.</p>



<p>Le projet <a href="https://sipearl.com/fr/portfolio/rhea1-supercalcul-ia-basse-consommation" target="_blank" rel="noopener" title="Rhea1 "><strong>Rhea1</strong> </a>est le nom donné au <strong>processeur hautes performances de première génération développé par la société française <a href="https://sipearl.com/fr/microprocesseur-europeen" target="_blank" rel="noopener" title="SiPearl">SiPearl</a></strong>. Il est conçu spécifiquement pour le calcul haute performance (HPC) et vise à équiper les supercalculateurs européens (dit exascale en anglais).</p>



<h2 class="wp-block-heading">Quelques mots sur SiPearl le concepteur du Rhea1</h2>



<p>SiPearl est une entreprise basée en France. elle a été créée en juin 2019 par Philippe Notton pour donner vie au projet du consortium&nbsp;<a href="https://www.european-processor-initiative.eu/" target="_blank" rel="noreferrer noopener">European Processor Initiative</a>&nbsp;(EPI) dont l’objectif est de favoriser le déploiement en Europe de technologies microprocesseur haute performance et basse consommation. </p>



<p>La société a été recapitalisée après une procédure de conciliation avec les créanciers. Elle vient de passer un cap difficile.</p>



<p>Société à capitaux privés, SiPearl bénéficie du soutien de l’Europe et d&#8217;institutionnels que l&#8217;on retrouve dans sont conseil d&#8217;administration. Sont présents des représentants de EVIDEN (ATOS), la Banque Publique d&#8217;Investissement (BPI,) de ARM, le concepteur de processeurs (sur laquelle est basée la  technologie), et la Banque Européenne d&#8217;Investissement (BEI)</p>



<p>SiPearl développe les microprocesseurs européens qui accompagneront les supercalculateurs d’Europe pour atteindre la puissance <a href="https://fr.wikipedia.org/wiki/Supercalculateur_exaflopique" target="_blank" rel="noopener" title="">exascale</a>. Elle travaille en étroite collaboration avec ses 30 partenaires du consortium EPI &nbsp;– communauté scientifique, centres de supercalcul, grands noms de l’informatique, l’électronique et l’automobile – qui sont ses parties prenantes, futurs clients et utilisateurs finaux.</p>



<p>Le Conseil d&#8217;administration de SiPearl a été récemment réorganisé après une levée de fonds de 90 M€, et il est présidé par Ian Jenks.&nbsp;</p>



<h2 class="wp-block-heading">Point clés du processeur RHEA1</h2>



<p><strong>Spécifications Techniques</strong> du processeur :</p>



<p>Le processeur est développé sur une base ARM. Technologie RISc à faible consommation énergétique. Identique à ce que vous trouvez dans les smartphones et les PC Apple. Notez que cette technologie est plus performance que le technologie CISC Intel qui équipe les PC Windows.</p>



<p>L&#8217;objectif principal de Rhea1 est de garantir la souveraineté européenne en matière de calcul intensif, réduisant ainsi la dépendance aux technologies étrangères pour des applications critiques, y compris la dissuasion nucléaire</p>



<p>C&#8217;est pas moins de 80 cœurs ARM Neoverse qui sont associés pour constituer ce processeur.</p>



<p>Il intègre <strong>80 milliards de transistors</strong>. La puce est gravée et assemblée par le Taïwanais <a href="https://www.tsmc.com/english" target="_blank" rel="noopener" title="TSMC ">TSMC </a>en utilisant le <strong>procédé N6 (6 nm)</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/07/image.png"><img decoding="async" width="1024" height="576" src="https://www.xymag.tv/wp-content/uploads/2025/07/image-1024x576.png" alt="RHEA1 spec
" class="wp-image-7752" srcset="https://www.xymag.tv/wp-content/uploads/2025/07/image-1024x576.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/07/image-300x169.png 300w, https://www.xymag.tv/wp-content/uploads/2025/07/image-768x432.png 768w, https://www.xymag.tv/wp-content/uploads/2025/07/image-1104x621.png 1104w, https://www.xymag.tv/wp-content/uploads/2025/07/image-366x205.png 366w, https://www.xymag.tv/wp-content/uploads/2025/07/image-534x300.png 534w, https://www.xymag.tv/wp-content/uploads/2025/07/image-165x92.png 165w, https://www.xymag.tv/wp-content/uploads/2025/07/image-249x140.png 249w, https://www.xymag.tv/wp-content/uploads/2025/07/image-232x130.png 232w, https://www.xymag.tv/wp-content/uploads/2025/07/image-344x193.png 344w, https://www.xymag.tv/wp-content/uploads/2025/07/image.png 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>La souveraineté est surtout là pour la conception. Pour la fabrication et les technologies de base, l&#8217;Europe doit faire appels aux compétences de <a href="https://www.arm.com/" target="_blank" rel="noopener" title="">ARM </a>(UK) et TSMC (Taiwan). Il n&#8217;existe pas de fondeur capable de le produire en Europe.</p>



<p>La souveraineté est également là pour les applications militaires, et nucléaires.</p>



<ul class="wp-block-list">
<li><strong>Logiciels et Programmation</strong> :
<ul class="wp-block-list">
<li>Le CPU Rhea1 sera supporté par un <strong>large éventail de compilateurs, bibliothèques et outils</strong>, incluant des langages de programmation traditionnels comme <strong>C/C++, Go et Rust</strong>, ainsi que des frameworks d&#8217;intelligence artificielle modernes comme <strong>TensorFlow ou PyTorch</strong>.</li>
</ul>
</li>



<li><strong>Calendrier de Disponibilité</strong> :
<ul class="wp-block-list">
<li>Les premiers échantillons de Rhea1 sont désormais attendus pour <strong>2025</strong>. Cela représente un retard par rapport aux prévisions antérieures qui tablaient sur une commercialisation début ou courant 2024.</li>



<li>Le supercalculateur JUPITER, qui doit intégrer Rhea1, devait être accessible fin 2024, ce qui implique que son calendrier pourrait également être affecté par ce retard.</li>
</ul>
</li>
</ul>



<p>Le premier client majeur de SiPearl sera le supercalculateur européen exascale <strong>JUPITER</strong>. Il sera construit en Allemagne par Eviden et exploité par le Forschungszentrum Jülich. JUPITER utilisera les processeurs Rhea1 pour son module Cluster à usage général, tandis que sa puissance principale proviendra de GPU Nvidia. Un partenariat a été mis en place avec Nvidia.</p>



<p>C&#8217;est sur ce point que la souveraineté est un peu mise à mal. L&#8217;intégration des composants hardware repose sur une technologie NVIDIA autant que européenne.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/07/image-1.png"><img decoding="async" width="1024" height="683" src="https://www.xymag.tv/wp-content/uploads/2025/07/image-1-1024x683.png" alt="super calculateur juoinet" class="wp-image-7753" srcset="https://www.xymag.tv/wp-content/uploads/2025/07/image-1-1024x683.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/07/image-1-300x200.png 300w, https://www.xymag.tv/wp-content/uploads/2025/07/image-1-768x512.png 768w, https://www.xymag.tv/wp-content/uploads/2025/07/image-1-1536x1024.png 1536w, https://www.xymag.tv/wp-content/uploads/2025/07/image-1-83x55.png 83w, https://www.xymag.tv/wp-content/uploads/2025/07/image-1-125x83.png 125w, https://www.xymag.tv/wp-content/uploads/2025/07/image-1.png 1984w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>La version finale sera équipée de 24000 puces NVIDIA GH200. Tout cet équipement peut expliquer le prix de chaque unité de <a href="https://www.science-allemagne.fr/numerique/jupiter-le-premier-supercalculateur-exaflopique-europeen-arrive-a-julich/" target="_blank" rel="noopener" title="JUPINET à 500 million d'euros">Jupiter à 500 million d&#8217;euros</a>. On n&#8217;est clairement pas dans des budgets grand public.</p>



<h2 class="wp-block-heading">Un supercalculateur exaflopique ou exascale</h2>



<p>Ce sont des serveurs massivement parallèles dont la puissance de calcul est supérieure à 10 exposant 18 flops (Un intel core I7 à une puissance de 10 exposant 9 flops).</p>



<p>Pour fonctionner ils sollicitent plusieurs processeurs en parallèles qui découpent les taches en sous taches et les exécutent simultanément.</p>



<p>Les principales applications sont les calculs haute performance et l&#8217;analyse de données complexes. Les domaines d&#8217;applications se retrouvent dans la simulation pour l&#8217;automobile, la physique, le nucléaire, les prototypes virtuels, l&#8217;intelligence artificielle.</p>



<p>Avec de tels besoins, les enjeux sont la course à la puissance et la course à l&#8217;énergie. Plus un processeur tourne vite plus il chauffe et consomme. L&#8217;enjeu est de maximiser la puissance sans chauffer et sans consommer trop.</p>



<p>Retrouvez nos autres articles sur <a href="http://www.xymag.tv" target="_blank" rel="noopener" title="www.xymag.tv">www.xymag.tv</a></p>The post <a href="https://www.xymag.tv/souverainete/le-processeur-haute-performance-europeen-est-annonce/">Le processeur haute performance européen est annoncé</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/souverainete/le-processeur-haute-performance-europeen-est-annonce/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="394750211" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/parallele_short.mp4"/>

				<itunes:title>Le processeur haute performance européen est annoncé</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>13:16</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/08/vignette-souverainte.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Le processeur haute performance européen est annoncé en phase de production. Il est conçu en partie en France. The post Le processeur haute performance européen est annoncé first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Le processeur haute performance européen est annoncé en phase de production. Il est conçu en partie en France. The post Le processeur haute performance européen est annoncé first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Stratégie cyber-sécurité de la France</title>
		<link>https://www.xymag.tv/securite-numerique/strategie-cyber-securite-de-la-france/</link>
					<comments>https://www.xymag.tv/securite-numerique/strategie-cyber-securite-de-la-france/#respond</comments>
		
		
		<pubDate>Sat, 05 Jul 2025 14:00:00 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7733</guid>

					<description><![CDATA[<p>Stratégie cyber-sécurité de la France est bien définie</p>
The post <a href="https://www.xymag.tv/securite-numerique/strategie-cyber-securite-de-la-france/">Stratégie cyber-sécurité de la France</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>Stratégie cyber-sécurité de la France est bien définie. La France a élaboré et fait évoluer sa stratégie nationale en matière de cyber-sécurité face à l&#8217;amplification et à la sophistication des cyber-menaces, ainsi qu&#8217;en réponse au cadre réglementaire européen.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="La stratégie française face à la menace cyber" width="1104" height="621" src="https://www.youtube.com/embed/WE5hZjQP1qw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<h2 class="wp-block-heading">Stratégie cyber-sécurité de la France</h2>



<ul class="wp-block-list">
<li><strong>Origine et Évolution</strong></li>
</ul>



<p>La lutte contre les cyber-menaces a été organisée en France dès 2004, puis renforcée après l&#8217;attaque informatique subie par l&#8217;Estonie en 2007.</p>



<ul class="wp-block-list">
<li><strong>La Nouvelle Stratégie Nationale de Cyber-sécurité (2024)</strong></li>
</ul>



<p></p>



<p>La nouvelle stratégie nationale de cyber-sécurité a été <strong>définie fin 2024</strong> et <strong>validée en novembre 2024</strong> par le conseil de défense et de sécurité nationale. Elle s&#8217;inscrit dans un nouveau cadre défini par l&#8217;évolution de la menace et la réglementation européenne, notamment les directives NIS 2, REC et DORA.</p>



<p>Son objectif est de définir une <strong>politique publique globale</strong> qui vise à développer l&#8217;expertise, à utiliser des technologies avancées, et à renforcer le pilotage pour répondre aux agressions et consolider la protection des systèmes d&#8217;information de l&#8217;État et des entités importantes. Elle vise également à construire une &#8220;société de confiance&#8221; cyber.</p>



<p>La stratégie confirme le maintien d&#8217;un <strong>comité directeur cyber</strong>, présidé par le Premier ministre, qui abordera les trois volets de la sécurité numérique pour définir les grandes orientations de l&#8217;État en cybersécurité.</p>



<p>Elle instaure un <strong>comité de pilotage des politiques publiques cyber (C3PC)</strong>, de nature interministérielle, sous la responsabilité du SGDSN. Ce comité est chargé d&#8217;établir la planification interministérielle pluriannuelle des ressources de l&#8217;État, sa déclinaison annuelle, et le suivi des moyens dédiés dans les ministères.</p>



<h3 class="wp-block-heading"><strong>Mise en Œuvre et Recommandations</strong></h3>



<p></p>



<p>Bien que finalisée, cette nouvelle stratégie <strong>n&#8217;a pas encore fait l&#8217;objet d&#8217;une publication officielle</strong> ni d&#8217;une déclinaison publique sous forme de plan d&#8217;action et de financements dédiés. C&#8217;est bien là un point faible du sujet.</p>



<p>Pour garantir son effectivité, elle doit être adossée à un <strong>échéancier précis des actions à mener</strong> et à une <strong>programmation pluriannuelle des ressources</strong> à mettre en œuvre dans la sphère des services de l&#8217;État.</p>



<p>Elle nécessite de <strong>préciser les missions de l&#8217;ANSSI</strong> et d&#8217;accompagner la construction de l&#8217;écosystème de cyber-sécurité ainsi que la diffusion de la culture de la sécurité numérique dans l&#8217;ensemble de la société, en rationalisant son financement et les dispositifs de soutien.</p>



<h2 class="wp-block-heading">Le rôle central de l&#8217;ANSSI</h2>



<p>L&#8217;Agence Nationale de la Sécurité des Systèmes d&#8217;Information (<a href="https://cyber.gouv.fr/" target="_blank" rel="noopener" title="">ANSSI</a>) joue un <strong>rôle central et déterminant dans la cyber-sécurité civile en France</strong>. Créée par décret n° 2009-834 du 7 juillet 2009, l&#8217;ANSSI est un <strong>service à compétence nationale rattaché au Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN)</strong>, placé auprès du Premier ministre. Ce positionnement stratégique souligne le haut niveau de prise en compte de la menace et la nécessité d&#8217;un traitement multisectoriel et interministériel.</p>



<p>Voici les principales missions et fonctions de l&#8217;ANSSI, ainsi que son rôle dans la stratégie cyber-sécurité :</p>



<ul class="wp-block-list">
<li><strong>Autorité nationale de sécurité et de défense des systèmes d&#8217;information (SSI)</strong>:
<ul class="wp-block-list">
<li>Elle est l&#8217;<strong>expert français de cybersécurité</strong> dans les relations internationales.</li>



<li>Elle contribue à la <strong>sécurisation des systèmes d&#8217;information des organisations internationales</strong> dont la France est partie, notamment pour la protection des informations classifiées.</li>



<li>Elle soutient les travaux relatifs à l&#8217;élaboration de la <strong>stratégie nationale de cybersécurité</strong>.</li>



<li>Elle est chargée de la <strong>transposition de la directive européenne NIS 2</strong> en droit français.</li>
</ul>
</li>



<li><strong>Conseil et soutien</strong>:
<ul class="wp-block-list">
<li>Elle assure une mission de <strong>conseil et de soutien technique</strong> aux administrations, aux Opérateurs d&#8217;Importance Vitale (OIV), aux Opérateurs de Services Essentiels (OSE), et aux Fournisseurs de Services Numériques (FSN) pour la conception et la mise en œuvre de leurs systèmes d&#8217;information les plus critiques.</li>



<li>L&#8217;assistance technique est majoritairement dédiée aux services de l&#8217;État, mais aussi aux OIV/OSE et à des organismes internationaux.</li>
</ul>
</li>



<li><strong>Centre de Réponse aux Incidents de Sécurité (CERT-FR)</strong>:
<ul class="wp-block-list">
<li>Elle est le <strong>centre de réponse aux incidents de sécurité gouvernemental et national français</strong>.</li>



<li>Le CERT-FR répond aux demandes d&#8217;assistance suite à des incidents de sécurité, traite les alertes, détecte les attaques ciblant les systèmes d&#8217;information gouvernementaux, et identifie les vulnérabilités.</li>



<li>Elle assure le <strong>suivi des incidents cyber</strong> et leur remédiation. La complexité des opérations d&#8217;endiguement et de gestion de crise est croissante.</li>



<li>Elle a accompagné l&#8217;émergence et la structuration des <strong>CSIRT (Computer Security Incident Response Team) ministériels et territoriaux</strong>, et coordonne les réponses aux incidents.</li>
</ul>
</li>



<li><strong>Contrôle et audit</strong>:
<ul class="wp-block-list">
<li>Elle réalise des <strong>audits</strong> pour vérifier l&#8217;effectivité et la performance de la sécurité des systèmes d&#8217;information des entités régulées (OIV, OSE, administrations).</li>



<li>La fonction de contrôle doit être plus fortement structurée et intensifiée, notamment avec l&#8217;élargissement du périmètre d&#8217;entités concernées par la directive NIS 2.</li>



<li>L&#8217;ANSSI prévoit de distinguer clairement ses missions d&#8217;accompagnement et de contrôle pour maintenir la confiance.</li>
</ul>
</li>



<li><strong>Qualification et certification de produits et services</strong>:
<ul class="wp-block-list">
<li>L&#8217;ANSSI met en place des procédures de <strong>qualification et de certification (CSPN, CC)</strong> pour évaluer et approuver les produits, services et prestataires de cybersécurité qui répondent à ses normes.</li>



<li>Ces qualifications sont obligatoires pour les solutions destinées aux OIV, aux autorités administratives relevant du Référentiel Général de Sécurité (RGS), et aux entités relevant du règlement eIDAS.</li>



<li>Elle labellise également des formations (label SecNumedu).</li>
</ul>
</li>



<li><strong>Formation et sensibilisation</strong>:
<ul class="wp-block-list">
<li>Elle assure la <strong>formation des agents</strong> des entités régulées en cybersécurité via son Centre de Formation pour la Sécurité des Systèmes d&#8217;Information (CFSSI).</li>



<li>Elle mène des <strong>actions de sensibilisation</strong> aux cybermenaces auprès du grand public (ex: Cybermoi/s, SecNumacadémie).</li>



<li>Il est nécessaire d&#8217;adapter l&#8217;offre de formation aux besoins des organismes régulés et de développer l&#8217;observation et l&#8217;orientation de l&#8217;offre de formation en cybersécurité.</li>
</ul>
</li>



<li><strong>Observation de la menace cyber</strong>:
<ul class="wp-block-list">
<li>L&#8217;ANSSI centralise l&#8217;observation de la menace cyber, produisant des analyses et des synthèses (ex: panorama de la cybermenace).</li>



<li>Il est recommandé de mettre en place à court terme un <strong>observatoire de la cybermenace au sein de l&#8217;ANSSI</strong>, centralisant les données et analyses à l&#8217;échelle nationale pour prévoir leur évolution.</li>
</ul>
</li>



<li><strong>Contribution à la politique industrielle et à l&#8217;écosystème</strong>:
<ul class="wp-block-list">
<li>L&#8217;ANSSI est un acteur clé dans la <strong>promotion des technologies de sécurité</strong> et a soutenu le développement d&#8217;une politique industrielle cyber.</li>



<li>Elle est associée aux processus de sélection des projets financés par des stratégies comme France 2030.</li>



<li>Elle est partenaire de plateformes comme Cybermalveillance.gouv.fr et du Campus Cyber, et il est recommandé de proposer un modèle économique pérenne pour ces entités.</li>
</ul>
</li>
</ul>



<p>L&#8217;ANSSI est le <strong>pilier technique et réglementaire de la cybersécurité civile en France</strong>. Elle définit les normes, assiste les entités critiques, réagit aux incidents, forme les acteurs, et contribue à la politique industrielle, le tout sous l&#8217;autorité du SGDSN. </p>



<h2 class="wp-block-heading">Le cas des entités régulées</h2>



<p>En France, les <strong>entités régulées</strong> sont les organisations, publiques ou privées, soumises à des obligations spécifiques en matière de stratégie cyber-sécurité en raison de leur importance pour le fonctionnement de la Nation, la société, ou l&#8217;économie, et ce, face à l&#8217;évolution croissante et sophistiquée des cybermenaces. Le cadre de cette régulation a considérablement évolué, notamment sous l&#8217;impulsion du droit européen.</p>



<p></p>



<h3 class="wp-block-heading">1. Origine et Évolution du Cadre Réglementaire</h3>



<ul class="wp-block-list">
<li><strong>Début de la régulation</strong> : La lutte contre les cybermenaces a été organisée en France dès 2004 et renforcée après l&#8217;attaque informatique massive subie par l&#8217;Estonie en 2007. Initialement, l&#8217;approche était axée sur la <strong>cyberdéfense</strong>, avec une focalisation sur la sécurisation des <strong>Opérateurs d&#8217;Importance Vitale (OIV)</strong>, identifiés dès le Livre blanc sur la défense et la sécurité nationale de 2008 et 2013. La loi de programmation militaire de 2013 a introduit des mesures de sécurité obligatoires pour ces OIV. Les OIV sont des personnes morales publiques ou privées dont la destruction ou l&#8217;indisponibilité grave obéreraient gravement le potentiel militaire, la force économique, la sécurité ou la capacité de survie de l&#8217;État, ou mettraient en danger sa population.</li>



<li><strong>Extension par NIS 1</strong> : La directive européenne &#8220;Network and Information System Security&#8221; (NIS 1) de 2016, transposée en droit français en 2018, a élargi le périmètre des entités concernées. Elle a introduit la catégorie des <strong>Opérateurs de Services Essentiels (OSE)</strong>, qui produisent des services essentiels au bon fonctionnement de la société ou de l&#8217;économie, et a également concerné les <strong>Fournisseurs de Services Numériques (FSN)</strong>. Le nombre d&#8217;organismes sous contrôle de NIS 1 ne dépassait pas 500.</li>



<li><strong>Nouvelle ère avec NIS 2 et au-delà</strong> : La directive NIS 2 (adoptée en décembre 2022 et à transposer d&#8217;ici octobre 2024), ainsi que les directives &#8220;Résilience des Entités Critiques&#8221; (REC) et &#8220;Digital Operational Resilience Act&#8221; (DORA) (pour le secteur financier), ont très significativement élargi et précisé le champ des organismes soumis à des obligations de cybersécurité.</li>
</ul>



<h3 class="wp-block-heading">2. Catégories d&#8217;Entités Régulées sous NIS 2</h3>



<p>La directive NIS 2 (<a href="https://www.xymag.tv/les-videos/transposition-de-la-directive-nis2-pour-le-secteur-public/" target="_blank" rel="noopener" title="voir article précédent sur le site">voir article précédent sur le site</a>) modifie profondément le paysage de la régulation, en augmentant le nombre d&#8217;entités concernées d&#8217;environ 500 à <strong>15 000 entités</strong>. Ces entités s&#8217;identifient désormais elles-mêmes. Les entités concernées par NIS 2 répondent à trois critères cumulatifs :</p>



<ol class="wp-block-list">
<li>Une activité fournie ou exercée au sein de l&#8217;Union Européenne.</li>



<li>Le secteur d&#8217;activité : la directive liste 18 secteurs, dont 11 &#8220;hautement critiques&#8221; (énergie, transport, banques, santé, infrastructures numériques, administration publique, etc.) et 7 &#8220;autres secteurs critiques&#8221; (services postaux, gestion des déchets, fabrication, recherche, etc.).</li>



<li>Leur taille : moyennes ou grandes entreprises, selon des seuils d&#8217;employés et de chiffre d&#8217;affaires.</li>
</ol>



<p>La directive NIS 2 distingue deux catégories principales, avec des niveaux d&#8217;exigence modulés:</p>



<ul class="wp-block-list">
<li><strong>Entités Essentielles (EE)</strong> : Les grandes entreprises des secteurs &#8220;hautement critiques&#8221;, ainsi que les infrastructures numériques et les <strong>administrations publiques (centrales et régionales)</strong>, quelle que soit leur taille.</li>



<li><strong>Entités Importantes (EI)</strong> : Les moyennes entreprises des secteurs &#8220;hautement critiques&#8221;, ainsi que les moyennes et grandes entreprises des &#8220;autres secteurs critiques&#8221;.</li>
</ul>



<p>La France a pris la décision d&#8217;inclure les <strong>collectivités territoriales</strong> dans ces nouvelles exigences, compte tenu de la multiplication des attaques les affectant  et de leur faible sécurisation. </p>



<p>Cela inclut notamment les régions, départements, métropoles, communautés urbaines, communautés d&#8217;agglomération, et les communes de plus de 30 000 habitants en tant qu&#8217;EE, et les communautés de communes en tant qu&#8217;EI. Notez qu&#8217;a cette date le texte n&#8217;est pas encore transposé en droit français.</p>



<h3 class="wp-block-heading">3. Obligations pour les Entités Régulées</h3>



<p>Les entités régulées sont soumises à un ensemble d&#8217;obligations visant à renforcer leur cyber-résilience:</p>



<ul class="wp-block-list">
<li><strong>Mesures de gestion des risques</strong> : Elles doivent mettre en œuvre des mesures de gestion des risques en matière de cybersécurité.</li>



<li><strong>Interlocuteur privilégié</strong> : Elles doivent désigner un interlocuteur privilégié de l&#8217;ANSSI.</li>



<li><strong>Cartographie des systèmes d&#8217;information</strong> : Elles doivent définir et tenir à jour la liste de leurs systèmes d&#8217;information essentiels (SIE) ou d&#8217;importance vitale (SIIV), en tenant compte des services fournis par leurs prestataires. Sous NIS 2, les obligations s&#8217;appliquent par défaut à l&#8217;ensemble des systèmes d&#8217;information de l&#8217;entité.</li>



<li><strong>Notification d&#8217;incidents</strong> : Elles ont l&#8217;obligation de notifier directement l&#8217;ANSSI des incidents affectant leurs systèmes d&#8217;information.</li>



<li><strong>Règles de sécurité</strong> : Elles doivent se conformer aux règles de sécurité édictées par le Premier ministre (SGDSN / ANSSI), couvrant des thématiques telles que la gouvernance, la gestion des risques, la gestion des systèmes d&#8217;information, la gestion des incidents, et la protection des systèmes d&#8217;information.</li>



<li><strong>Audits et contrôles</strong> : Elles sont tenues de se soumettre à des contrôles réguliers pour évaluer leur niveau de sécurité, effectués par l&#8217;ANSSI ou des prestataires d&#8217;audit qualifiés par l&#8217;ANSSI (PASSI). La fonction de contrôle de l&#8217;ANSSI doit changer de dimension pour répondre à l&#8217;élargissement du périmètre d&#8217;entités assujetties.</li>



<li><strong>Produits et services qualifiés</strong> : Les OIV (et dans une moindre mesure, d&#8217;autres entités) doivent recourir à des produits et services qualifiés par l&#8217;ANSSI, qui atteste de leur robustesse et compétence. En utilisant des services SAAS SECNUMCLOUD par exemple.</li>



<li><strong>Systèmes de détection</strong> : Seuls les OIV ont l&#8217;obligation de déployer des systèmes de détection qualifiés par l&#8217;ANSSI (sondes), permettant une vision précise des menaces.</li>
</ul>



<p>La France a bien intégré la cyber-menace dans sa stratégie cyber-sécurité.</p>



<p> Cette politique a un cout. Actuellement beaucoup d&#8217;entités concernées par la mise en Œuvre de <a href="https://cyber.gouv.fr/la-directive-nis-2" target="_blank" rel="noopener" title="">NIS2 </a>n&#8217;auront pas le moyens immédiats de sécuriser correctement leurs systèmes.</p>



<p><strong>Sources </strong>:</p>



<p><a href="https://www.ccomptes.fr/fr/publications/la-reponse-de-letat-aux-cybermenaces-sur-les-systemes-dinformation-civils" target="_blank" rel="noopener" title="La réponse de l’État aux cybermenaces sur les systèmes d’information civils, Cour des comptes">La réponse de l’État aux cybermenaces sur les systèmes d’information civils, Cour des comptes</a></p>



<p></p>The post <a href="https://www.xymag.tv/securite-numerique/strategie-cyber-securite-de-la-france/">Stratégie cyber-sécurité de la France</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/securite-numerique/strategie-cyber-securite-de-la-france/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="379515020" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/menace_cyber_short.MP4"/>

				<itunes:title>Stratégie cyber-sécurité de la France</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>8:41</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/07/strategie-cyber.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Stratégie cyber-sécurité de la France est bien définie The post Stratégie cyber-sécurité de la France first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Stratégie cyber-sécurité de la France est bien définie The post Stratégie cyber-sécurité de la France first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>L’intelligence artificielle redéfini l’entreprise</title>
		<link>https://www.xymag.tv/les-videos/lintelligence-artificielle-redefini-lentreprise/</link>
					<comments>https://www.xymag.tv/les-videos/lintelligence-artificielle-redefini-lentreprise/#respond</comments>
		
		
		<pubDate>Sat, 28 Jun 2025 13:30:06 +0000</pubDate>
				<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[intellegence artificielle]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7721</guid>

					<description><![CDATA[<p>L'intelligence artificielle redéfini l'entreprise et les méthodes de travail. On a eu l'occasion de traiter du sujet avec la dernière étude de Microsoft</p>
The post <a href="https://www.xymag.tv/les-videos/lintelligence-artificielle-redefini-lentreprise/">L’intelligence artificielle redéfini l’entreprise</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>L&#8217;intelligence artificielle redéfini l&#8217;entreprise et les méthodes de travail. On a eu l&#8217;occasion de traiter du sujet avec la dernière <a href="https://www.xymag.tv/les-videos/le-concept-de-la-journee-de-travail-infinie/" target="_blank" rel="noopener" title="étude de microsoft sur le travail infini">étude de Microsoft sur le travail infini</a>. Nous allons maintenant constater les impacts sur l&#8217;entreprise elle-même.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Découvrez l&#039;entreprise frontière #frontierfirms" width="1104" height="621" src="https://www.youtube.com/embed/d6z8VvCq_x4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>L&#8217;intelligence artificielle (IA) est un facteur de transformation majeur qui redéfinit en profondeur l&#8217;organisation et la productivité des entreprises, marquant l&#8217;émergence d&#8217;une nouvelle ère professionnelle. </p>



<p>Actuellement on commence à lire des articles sur les <strong><a href="https://www.microsoft.com/en-us/worklab/work-trend-index/2025-the-year-the-frontier-firm-is-born" target="_blank" rel="noopener" title="Entreprises frontières">Entreprises frontières</a> </strong>qui définissent la nouvelle organisation du travail. Ce sont des entreprises qui intègrent massivement l&#8217;intelligence artificielle pour leurs opérations courantes.</p>



<h1 class="wp-block-heading">Impacts sur l&#8217;Organisation des Entreprises</h1>



<ol class="wp-block-list">
<li><strong>Émergence des &#8220;Frontier Firms&#8221; et d&#8217;une Nouvelle Organisation Hybride</strong> : Elles représentent un nouveau type d&#8217;entreprises structurées autour de l&#8217;intelligence à la demande, fonctionnant avec des équipes &#8220;hybrides&#8221; composées d&#8217;humains et d&#8217;agents IA. Ces entreprises peuvent s&#8217;adapter et créer de la valeur plus rapidement.  Des sociétés comme Accenture, Wells Fargo, Estée Lauder et Bayer sont pionnières dans ce modèle.</li>



<li><strong>Une Évolution en Trois Phases</strong> : La transition vers la &#8220;Frontier Firm&#8221; se fera sur plusieurs décennies, progressant par étapes.
<ul class="wp-block-list">
<li><strong>Phase 1</strong> : L&#8217;IA agit comme un assistant, aidant les humains à accomplir des tâches plus rapidement et mieux.</li>



<li><strong>Phase 2</strong> : Les agents IA rejoignent les équipes en tant que &#8220;collègues numériques&#8221;, prenant en charge des tâches spécifiques sous la direction humaine.</li>



<li><strong>Phase 3</strong> : Les humains dirigent, tandis que les IA opèrent des processus et des flux de travail entiers.</li>
</ul>
</li>



<li><strong>Transformation des Organigrammes en &#8220;Work Charts&#8221; Humain-IA</strong> : Les organigrammes traditionnels, basés sur l&#8217;expertise et les fonctions, sont remplacés par des &#8220;<strong>Work Charts</strong>&#8221; dynamiques et évolutifs. Ces nouveaux modèles d&#8217;organisation sont axés sur les objectifs plutôt que sur les fonctions, rappelant l&#8217;industrie cinématographique où des équipes se forment et se dissolvent selon les projets. Le <strong>ratio humain-IA</strong> deviendra une donnée stratégique clé pour optimiser la performance des équipes.</li>



<li><strong>Création de Nouveaux Départements : &#8220;Intelligent Resources&#8221;</strong> : Microsoft anticipe l&#8217;émergence de départements dédiés à l&#8217;hybridation des ressources humaines et artificielles. Ces divisions d'&#8221;<strong>Intelligent Resources</strong>&#8221; seront essentielles pour gérer l&#8217;interaction entre les humains et les agents IA, devenant une source d&#8217;avantage concurrentiel. </li>



<li><strong>Changement de Mentalité des Employés et Rôle de l'&#8221;Agent Boss&#8221;</strong> : Le &#8220;mindset&#8221; de l&#8217;employé est crucial : 46% des professionnels voient déjà l&#8217;IA comme un <strong>partenaire de pensée</strong> (&#8220;Thought Partner&#8221;). Pour travailler efficacement avec l&#8217;IA, les employés devront adopter cette mentalité, apprenant à itérer, déléguer et affiner les résultats de l&#8217;IA. L&#8217;ère de l'&#8221;<strong>Agent Boss</strong>&#8221; débute, où chaque employé devient celui qui construit, délègue à, et gère des agents pour amplifier son impact. </li>



<li><strong>Nouvelles Fonctions et Compétences</strong> : De nouveaux rôles spécifiques à l&#8217;IA émergent, tels que formateurs en IA, spécialistes des données IA, spécialistes de la sécurité IA, et stratèges IA dans divers domaines. L&#8217;alphabétisation en IA est la compétence la plus recherchée en 2025. Les compétences humaines comme la médiation des conflits, l&#8217;adaptabilité et la pensée innovante sont également en hausse, soulignant l&#8217;importance d&#8217;associer les capacités de l&#8217;IA avec les compétences humaines irremplaçables.</li>
</ol>



<h1 class="wp-block-heading">Impacts sur la Productivité des Entreprises</h1>



<ol class="wp-block-list">
<li><strong>Atténuation du &#8220;Gap de Productivité&#8221; / &#8220;Capacité de Travail&#8221;</strong> : L&#8217;IA est perçue comme une solution clé pour augmenter la productivité. Les professionnels en entreprise atteignent un point de saturation, étant interrompus près de 275 fois par jour et confrontés à une augmentation de 16% des réunions après 20h en un an. 82% des leaders considèrent l&#8217;IA comme la solution pour augmenter la <strong>capacité de travail</strong> sans surcharger les équipes. L&#8217;IA offre une <strong>intelligence à la demande</strong>, abondante et abordable, permettant aux entreprises d&#8217;augmenter leur capacité selon les besoins.</li>



<li><strong>Libération des Humains pour des Tâches à Forte Valeur Ajoutée</strong> : L&#8217;IA contribue à séparer les travailleurs du savoir du travail du savoir, libérant les humains pour des tâches nécessitant créativité, jugement et construction de liens. Il est plus efficace de faire travailler l&#8217;IA et les humains en tandem, compte tenu de la connaissance des préférences humaines et de la capacité de jugement moral des humains. Les employés se tournent vers l&#8217;IA pour sa disponibilité 24h/24 et 7j/7 (42%), sa rapidité et sa qualité (30%), et ses idées illimitées (28%).</li>



<li><strong>Accélération et Automatisation des Flux de Travail</strong> : L&#8217;IA permet d&#8217;automatiser des flux de travail ou des processus dans le service client, le marketing, le développement de produits, les communications internes et la science des données. Les &#8220;Frontier Firms&#8221; sont plus susceptibles d&#8217;utiliser l&#8217;IA pour le marketing (73% contre 55% globalement), la réussite client (66% contre 44%), les communications internes (68% contre 46%) et la science des données (72% contre 54%). L&#8217;IA agit comme un moteur pour la mise à l&#8217;échelle des entreprises, des grandes structures aux petites.</li>



<li><strong>Amélioration de la Prise de Décision et Réduction des Erreurs</strong> : L&#8217;IA génère des informations commerciales stratégiques en traitant rapidement de grandes quantités de données pour des prévisions précises ou des informations sur les besoins des clients. Elle peut également prédire les événements pouvant menacer la compétitivité d&#8217;une entreprise, comme la variation du mode de consommation ou l&#8217;émergence de concurrents, rendant les entreprises plus résilientes. De plus, l&#8217;IA est nettement plus précise que les humains, atteignant 99% à 100% de précision, notamment pour des tâches sujettes aux erreurs humaines comme la prévision des flux de trésorerie.</li>



<li><strong>Économie de Temps et d&#8217;Argent</strong> : Les machines IA sont plus efficaces que les humains, pouvant fonctionner 24h/24 et 7j/7 sans fatigue, et analyser de grandes quantités de données en quelques secondes. Cela se traduit par un gain de temps considérable et une rentabilité accrue des salariés, avec une augmentation moyenne de 21% selon une étude de 2018, et une projection de 38% d&#8217;ici 2035. 54% des dirigeants estiment que les solutions d&#8217;IA ont augmenté leur productivité de 54%.</li>



<li><strong>Amélioration de l&#8217;Expérience Client</strong> : L&#8217;IA permet aux entreprises de fournir une assistance client 24h/24 et 7j/7 via des chatbots et l&#8217;automatisation des communications par e-mails et chats en ligne. Cela permet une interaction simultanée avec de nombreux clients, répondant de manière pertinente à leurs requêtes en temps réel, comme dans le secteur du tourisme.</li>
</ol>



<h1 class="wp-block-heading">Considérations et Défis</h1>



<p>Bien que l&#8217;IA offre des avantages considérables, elle présente également des défis importants :</p>



<ul class="wp-block-list">
<li><strong>Coûts de mise en place élevés</strong> : La maintenance et les mises à jour régulières des matériels et logiciels IA peuvent être onéreuses.</li>



<li><strong>Risque de paresse et de dépendance humaine</strong> : L&#8217;automatisation excessive pourrait inciter à une dépendance néfaste et potentiellement réduire certaines compétences humaines.</li>



<li><strong>Manque de créativité et réflexion limitée</strong> : Les algorithmes ne peuvent que simuler l&#8217;intelligence humaine et sont limités aux données sur lesquelles ils ont été entraînés, ce qui peut brider l&#8217;innovation et la capacité à gérer l&#8217;inattendu.</li>



<li><strong>Impact sur l&#8217;emploi</strong> : L&#8217;automatisation des tâches répétitives par l&#8217;IA peut entraîner une diminution des interférences humaines et, par conséquent, une participation à la hausse du chômage.</li>



<li><strong>Diminution de la connexion humaine</strong> : Les machines ne peuvent pas remplacer les liens humains essentiels à la gestion d&#8217;équipe et à l&#8217;image de marque, notamment dans les services à forte interaction client.</li>



<li><strong>Menaces extérieures</strong> : L&#8217;IA, étant programmée et pilotée par l&#8217;humain, reste vulnérable aux dangers extérieurs comme le piratage, l&#8217;hameçonnage ou l&#8217;exploitation non désirée des données.</li>
</ul>



<p></p>



<p></p>



<h1 class="wp-block-heading">Evolution des compétences</h1>



<p>L&#8217;intégration de l&#8217;intelligence artificielle (IA) transforme en profondeur les rôles professionnels et les compétences requises au sein des entreprises, marquant un passage vers une ère de collaboration hybride entre l&#8217;humain et la machine. </p>



<p>Cette évolution est particulièrement observable au sein des &#8220;Frontier Firms&#8221;, des entreprises pionnières qui combinent intelligence humaine et artificielle pour opérer et créer de la valeur de manière inédite.</p>



<p><strong>Renforcement des Compétences Humaines Uniques</strong> : Malgré l&#8217;automatisation par l&#8217;IA, les compétences humaines irremplaçables deviennent encore plus cruciales. Celles-ci incluent :</p>



<ul class="wp-block-list">
<li>La <strong>créativité</strong> et la capacité à innover. L&#8217;IA ne peut que simuler l&#8217;intelligence humaine et est limitée aux données sur lesquelles elle a été entraînée, ce qui signifie qu&#8217;elle ne propose rien en matière d&#8217;innovations qui changent la face de la société.</li>



<li>Le <strong>jugement moral et éthique</strong>. Le travail humain persiste même lorsque l&#8217;IA gagne en capacité, notamment en raison de la capacité humaine de jugement moral, comme dans le droit ou la finance.</li>



<li>La <strong>construction de liens et la connexion humaine</strong>. Les machines ne peuvent pas remplacer les liens humains essentiels à la gestion d&#8217;équipe et à l&#8217;image de marque.</li>



<li>La <strong>médiation des conflits</strong>.</li>



<li>L&#8217;<strong>adaptabilité</strong>.</li>



<li>La <strong>pensée innovante</strong>. Ces compétences soulignent que l&#8217;avenir appartient à ceux qui peuvent associer de profondes capacités en IA avec des compétences que les machines ne peuvent pas reproduire.</li>
</ul>



<p><strong>Impact sur les Carrières et la Sécurité de l&#8217;Emploi</strong> : 79 % des dirigeants estiment que l&#8217;IA accélérera leur carrière. L&#8217;IA permet aux employés, y compris ceux en début de carrière, d&#8217;assumer des tâches plus complexes et stratégiques plus tôt. Cependant, 52 % des employés et 57 % des dirigeants reconnaissent que la sécurité de l&#8217;emploi n&#8217;est plus une certitude dans leur secteur.</p>



<p></p>



<p>L&#8217;IA ne se contente pas d&#8217;automatiser des tâches, elle redéfinit fondamentalement la nature du travail, les structures organisationnelles et les compétences valorisées. Les entreprises qui investiront dans la formation et le développement de cette nouvelle synergie humain-IA seront les &#8220;Frontier Firms&#8221; de demain.</p>



<ol class="wp-block-list">
<li></li>
</ol>



<p>Sources : </p>



<p><a href="https://infonet.fr/actualite/focus/ia-entreprise-impacts-business/" target="_blank" rel="noopener" title="L'IA en entreprise quel impact">L&#8217;IA en entreprise quel impact</a>, Info.net</p>



<p><a href="https://www.microsoft.com/en-us/worklab/work-trend-index/2025-the-year-the-frontier-firm-is-born" target="_blank" rel="noopener" title="Etude Microsoft sur les Frontir firm">Etude Microsoft sur les Frontier firm</a>s</p>The post <a href="https://www.xymag.tv/les-videos/lintelligence-artificielle-redefini-lentreprise/">L’intelligence artificielle redéfini l’entreprise</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/lintelligence-artificielle-redefini-lentreprise/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="443614678" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/entreprise_front_short.MP4"/>

				<itunes:title>L'intelligence artificielle redéfini l'entreprise</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>10:10</itunes:duration>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>L'intelligence artificielle redéfini l'entreprise et les méthodes de travail. On a eu l'occasion de traiter du sujet avec la dernière étude de Microsoft The post L’intelligence artificielle redéfini l’entreprise first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>L'intelligence artificielle redéfini l'entreprise et les méthodes de travail. On a eu l'occasion de traiter du sujet avec la dernière étude de Microsoft The post L’intelligence artificielle redéfini l’entreprise first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Le concept de la journée de travail infinie</title>
		<link>https://www.xymag.tv/intelligence-artificielle/le-concept-de-la-journee-de-travail-infinie/</link>
					<comments>https://www.xymag.tv/intelligence-artificielle/le-concept-de-la-journee-de-travail-infinie/#respond</comments>
		
		
		<pubDate>Sat, 21 Jun 2025 14:00:00 +0000</pubDate>
				<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[productivité outlook]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7715</guid>

					<description><![CDATA[<p>Nous allons découvrir ensemble le concept de la journée de travail infinie, un phénomène où les frontières entre le travail et la vie personnelle s'estompent</p>
The post <a href="https://www.xymag.tv/intelligence-artificielle/le-concept-de-la-journee-de-travail-infinie/">Le concept de la journée de travail infinie</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>Nous allons découvrir ensemble le concept de la journée de travail infinie, un phénomène où les frontières entre le travail et la vie personnelle s&#8217;estompent en raison d&#8217;une <strong>surcharge de communication numérique</strong> et d&#8217;un <strong>manque de temps de concentration</strong>. </p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Le concept de la journée de travail infinie" width="1104" height="621" src="https://www.youtube.com/embed/Yo6c6wNtknQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Ce concept est développé par Microsoft sur la base des données télémétriques de Microsoft 365 et une enquête Work Trend Index.</p>



<p>Il révèle comment les employés sont constamment interrompus par les e-mails, les messages et les réunions, même en dehors des heures de travail traditionnelles et le week-end. </p>



<p>Microsoft propose des solutions par une <strong>refonte des méthodes de travail</strong>. Regardons cela en détail.</p>



<h2 class="wp-block-heading">Le concept de la journée de travail infinie</h2>



<p>Microsoft a mené une étude en analysant les usages de Office 365. Le travail infinie est un épuisement des salariés qui sont connectés en permanence et prennent des habitudes de travail nocives pour eux et les autres.</p>



<h3 class="wp-block-heading"><strong>Début de journée précoce et surcharge d&#8217;informations</strong>:</h3>



<p>La journée de travail commence souvent avant même que les gens ne soient levés. Les notifications commencent sur le smartphone. Comme il sert de réveil, il est a coté du lit.</p>



<p>Dès 6h du matin, 40% des utilisateurs de Microsoft 365 consultent déjà leurs courriels. C&#8217;est la première activité de la journée. Le phénomène de stress commence. Stress des sujets à traiter dès la matin et quantité d&#8217;informations à prendre en compte au réveil.</p>



<p>Un employé reçoit en moyenne 117 courriels par jour, la plupart étant survolés en moins de 60 secondes. Mais surtout les plupart de ces mails ne sont pas clair sur leurs intentions. Les mails de masse (avec plus de 20 destinataires) ont augmenté de 7% en un an (2024), tandis que les échanges individuels ont diminué de 5%.</p>



<p>Quand on part à la cantonade, personne n&#8217;intervient. tout le monde pense qu&#8217;un autre va le faire.</p>



<p>A partir de 8h du matin, Microsoft Teams devient le canal de communication dominant. soit par chat soit par call. Un employé moyen reçoit 153 messages Teams par jour.</p>



<p>Le volume de messages par personne a augmenté de 6% à l&#8217;échelle mondiale. <strong>Entre Outlook et Teams on est à 270 messages par jour</strong> juste pour le travail.</p>



<p>Ces notifications créent un rythme frénétique pour la journée. entre les bip de la messagerie, de Teams et du Whatsapp de l&#8217;école. La perturbations sont constantes.</p>



<h2 class="wp-block-heading"><strong>Temps de concentration fragmenté</strong></h2>



<p>La conséquence de cet afflux de messages c&#8217;est une fractionnent des temps de concentration. Quelle est le planning type d&#8217;un employé en journée de travail infinie.</p>



<p>Les heures les plus productives de la journée (entre 9h et 11h, et entre 13h et 15h) sont accaparées par les réunions, laissant peu de place au travail en profondeur.</p>



<p>Le mardi est le jour avec la plus forte charge de réunions (23%). J&#8217;aurais parié pour le lundi. Mais avec la télétravail le lundi et le vendredi. Le mardi devient le jour ou le plus sont présents au bureau</p>



<p>À 11h, l&#8217;activité de messagerie atteint son pic, faisant de cette heure la plus surchargée en raison de la convergence des messages en temps réel, des réunions et du changement constant d&#8217;applications, rendant la concentration presque impossible.</p>



<ul class="wp-block-list">
<li>Les employés sont interrompus en moyenne <strong>toutes les 2 minutes par une réunion, un courriel ou une notification,</strong> ce qui n&#8217;apparaît pas sur les calendriers mais est fortement ressenti.</li>



<li>Près de la moitié des employés (48%) et plus de la moitié des dirigeants (52%) affirment que leur travail est chaotique et fragmenté.</li>



<li>Le problème n&#8217;est pas seulement le volume, mais aussi l&#8217;étalement (&#8220;sprawl&#8221;), la complexité croissante de la coordination et la charge mentale plus lourde.</li>
</ul>



<p>Même si l&#8217;employé est organisé et gère sont temps. Il a se sentiment de désorganisation et de stress</p>



<h2 class="wp-block-heading"><strong>Désorganisation et stress</strong></h2>



<p>Le numérique affranchi des règles de politesse. On peut déranger tout le monde quand on veut. La prise de rendez-vous est une option.</p>



<p>Les chiffres font peur</p>



<ul class="wp-block-list">
<li>57% des réunions sont des appels ad hoc, non planifiés, sans invitation calendrier.</li>



<li>Une réunion planifiée sur dix est réservée à la dernière minute.</li>



<li>Les grandes réunions (65 participants ou plus) sont le type de réunion qui connaît la plus forte croissance, entraînant une dilution des responsabilités, un flou décisionnel et une fatigue liée à l&#8217;écoute passive.</li>



<li>Près d&#8217;un tiers des réunions s&#8217;étendent sur plusieurs fuseaux horaires, une augmentation de 35% depuis 2021.</li>
</ul>



<p>Autre tendance, finir au dernier moment.</p>



<ul class="wp-block-list">
<li>Les modifications de dernière minute dans PowerPoint augmentent de 122% dans les 10 minutes précédant une réunion, le signe d&#8217;un stress organisationnel permanent et d&#8217;un fonctionnement réactif plutôt que proactif.</li>
</ul>



<h2 class="wp-block-heading"><strong>Érosion des frontières entre travail et vie personnelle</strong></h2>



<p>Microsoft défini le phénomène du &#8220;triple pic&#8221; (matin, après-midi, soir), introduit pendant la pandémie, s&#8217;est normalisé. Le travail de nuit et le week end progresse.</p>



<ul class="wp-block-list">
<li>Les réunions après 20h ont augmenté de 16% d&#8217;une année sur l&#8217;autre, en grande partie à cause des équipes mondiales et flexibles.</li>



<li>L&#8217;employé moyen envoie ou reçoit plus de<strong> 50 messages en dehors des heures de bureau</strong>.</li>



<li>Près d&#8217;un tiers (29%) des travailleurs actifs se replongent dans leur boîte de réception <strong>après 22h</strong>.</li>



<li>L&#8217;activité le week-end progresse, avec près de 20% des employés consultant leurs courriels dès le samedi matin. Plus de <strong>5% sont de retour sur leurs courriels le dimanche soir (à partir de 18h</strong>).</li>



<li>Le concept même de &#8220;temps de repos&#8221; est remis en question.</li>



<li>Un tiers des employés estiment que le rythme de travail est devenu insoutenable au cours des cinq dernières années.</li>
</ul>



<p>A tout ce chaos, Microsoft apporte de solutions. Si le rapport est statistique et donc peu contestable. Les solution sont issues de la stratégie de Microsoft et discutables.</p>



<p>Pour faire face au concept de &#8220;journée de travail infinie&#8221; et briser ce cycle, le rapport de Microsoft propose un changement de culture radical. En premier lieu,  l&#8217;intelligence artificielle est vue comme un levier pour alléger le poids mental et libérer du temps pour un travail plus significatif, à condition de repenser les outils et les façons de travailler.</p>



<p>quatre solution sont proposées.</p>



<ol class="wp-block-list">
<li><strong>Adopter l&#8217;état d&#8217;esprit des &#8220;Frontier Firms&#8221;</strong> : Il ne suffit pas d&#8217;adopter l&#8217;IA. Il faut un état d&#8217;esprit qui remet en question la manière dont le temps est dépensé, dont le travail est effectué et ce qui génère réellement de l&#8217;impact. Les &#8220;Frontier Firms&#8221; sont des entreprises pionnières qui réorganisent leur structure autour de l&#8217;IA et des agents intelligents pour évoluer rapidement, fonctionner avec agilité et générer de la valeur plus vite que les entreprises traditionnelles.</li>



<li><strong>Appliquer la règle du 80/20 (Principe de Pareto)</strong> : Dans un contexte de budgets contraints et d&#8217;attention limitée, l&#8217;activité ne signifie pas nécessairement le progrès. Les organisations les plus efficaces se concentrent sur les 20 % du travail qui génèrent 80 % des résultats. L&#8217;IA rend cela possible et évolutif en permettant aux dirigeants d&#8217;automatiser les tâches à faible valeur ajoutée, comme les réunions de statut, les rapports de routine et les tâches administratives, afin de récupérer du temps pour le travail en profondeur, les décisions rapides et l&#8217;exécution ciblée. Les entreprises gagnantes à l&#8217;ère de l&#8217;IA ne travailleront pas seulement plus dur, mais plus intelligemment et plus précisément.</li>



<li><strong>Redéfinir l&#8217;organisation autour du &#8220;Work Chart&#8221;</strong> : Il s&#8217;agit de passer d&#8217;un organigramme rigide et basé sur des fonctions statiques (finances, marketing, ingénierie) à un &#8220;Work Chart&#8221; agile et axé sur les objectifs. Dans ce modèle, des équipes légères se forment autour d&#8217;un objectif et utilisent l&#8217;IA pour combler les lacunes en matière de compétences et avancer rapidement, réduisant ainsi la friction inutile des structures rigides. Par exemple, pour un lancement de produit, au lieu que le contenu soit chez le marketing, les données chez l&#8217;analytique, le budget chez les finances, et la communication chez les équipes de communication, l&#8217;IA peut fournir des informations instantanément, réduisant le besoin de réunions multiples pour des ajustements simples.</li>



<li><strong>Devenir un &#8220;agent boss&#8221; (former des duos humain-agent IA)</strong> : Le rapport propose de former des duos humain-agent pour accroître l&#8217;impact sans allonger la journée. Il s&#8217;agit d&#8217;une nouvelle génération de professionnels qui naviguent dans le chaos non pas en travaillant plus, mais plus intelligemment. Ces &#8220;agent bosses&#8221; utilisent des agents IA pour supercharger leur travail, par exemple en collectant des recherches, en effectuant des analyses statistiques ou en rédigeant des synthèses, ce qui leur permet de se concentrer sur l&#8217;essentiel : des informations rapides et de haute qualité qui bénéficient à toute l&#8217;équipe. C&#8217;est l&#8217;avenir du travail : des équipes humain-agent conçues pour s&#8217;adapter et évoluer.</li>
</ol>



<p>Vous le constatez tout est construit sur l&#8217;usage de l&#8217;IA. Cela se règlera pas le problèmes des consultations et sollicitations en dehors des heures de travail. cela ne règlera pas les interruptions permanentes.</p>



<p>Pour ma part je suis plutôt en faveur d&#8217;un meilleur maitrise des outils et usages de communications; Comme pour tout dans le vie se donner des règles.</p>



<p>Ne plus consulter ses mail à la maison, soit volontairement, soit en utilisant les fonctionnalités ne pas déranger de son smartphone.</p>



<p>Réserver son week end aux activités personnelles et familiales.</p>



<p>Réserver du temps ne pas déranger dans son agenda. C&#8217;est une fonctionnalité de Outlook. Cela bloque les appels et chat Teams.</p>



<p>Concernant l&#8217;utilisation de l&#8217;intelligence artificielle. C&#8217;est un complément. Elle peut répondre à pas mal de messages sont nous mais surtout elle peut aider à synthétiser la quantité d&#8217;information reçue ou produite. Avoir des synthèses et des résumés, c&#8217;est un vrai gain de temps.</p>



<p>Au final la promesse de Microsoft office était de faire gagner du temps et de s&#8217;organiser. La réalisé est malheureusement à l&#8217;opposé. C&#8217;est aussi à Microsoft de remettre ne cause ses outils intrusifs et fragmentant. Développer des fonctionnalité de filtre et de tri serai le premier pas.</p>



<p>Sources</p>



<p><a href="https://moncarnet.com/2025/06/19/briser-le-cercle-de-la-journee-de-travail-infinie-un-nouveau-cap-pour-lia-et-lorganisation-du-travail/" target="_blank" rel="noopener" title="Moncarnet.com, briser le cercle de la journée infinie">Moncarnet.com, briser le cercle de la journée infinie</a></p>



<p><a href="https://www.microsoft.com/en-us/worklab/work-trend-index/breaking-down-infinite-workday" target="_blank" rel="noopener" title="Microsoft : Breaking down the infinite workday">Microsoft : Breaking down the infinite workday</a></p>



<p>Comment mesure sa productivité au travail</p>The post <a href="https://www.xymag.tv/intelligence-artificielle/le-concept-de-la-journee-de-travail-infinie/">Le concept de la journée de travail infinie</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/intelligence-artificielle/le-concept-de-la-journee-de-travail-infinie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="339410233" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/travail_infini_short.mp4"/>

				<itunes:title>Le concept de la journée de travail infinie</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>11:25</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/06/travil-miniature.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Nous allons découvrir ensemble le concept de la journée de travail infinie, un phénomène où les frontières entre le travail et la vie personnelle s'estompent The post Le concept de la journée de travail infinie first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Nous allons découvrir ensemble le concept de la journée de travail infinie, un phénomène où les frontières entre le travail et la vie personnelle s'estompent The post Le concept de la journée de travail infinie first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>L’intelligence artificielle n’est pas une technologie</title>
		<link>https://www.xymag.tv/les-videos/lintelligence-artificielle-nest-pas-une-technologie/</link>
					<comments>https://www.xymag.tv/les-videos/lintelligence-artificielle-nest-pas-une-technologie/#respond</comments>
		
		
		<pubDate>Sat, 14 Jun 2025 12:56:20 +0000</pubDate>
				<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[intellegence artificielle]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7690</guid>

					<description><![CDATA[<p>L'intelligence artificielle n'est pas une technologie. C'est un service. Je lis tous les jours des articles sur l'IA et comment il faudra s'en servir.</p>
The post <a href="https://www.xymag.tv/les-videos/lintelligence-artificielle-nest-pas-une-technologie/">L’intelligence artificielle n’est pas une technologie</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>L&#8217;intelligence artificielle n&#8217;est pas une technologie. C&#8217;est un service. Je lis tous les jours des rapports ou des articles sur l&#8217;IA et comment il faudra s&#8217;en servir.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="L&#039;intelligence artificielle n&#039;est pas une technologie" width="1104" height="621" src="https://www.youtube.com/embed/R4JJ0sn9nss?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Il existe des gourous qui vous initient. Ils présentent l&#8217;IA comme une technologie qu&#8217;il faut maitriser et dompter pour avoir les meilleurs résultats. Parler le langage de l&#8217;IA comme on apprend une langue étrangère.</p>



<p>Ce qu&#8217;il faut intégrer avec l&#8217;IA, c&#8217;est que le mode commande ou les prompts, vont disparaitre. Comme pour les langages de programmation aujourd&#8217;hui. Il ne faut pas savoir programmer pour utiliser l&#8217;informatique. Comme il ne faut pas connaitre le langage <a href="https://fr.wikipedia.org/wiki/Code_Morse_international" target="_blank" rel="noopener" title="Morse ">Morse </a>pour les télécommunications.</p>



<p>Apple à d&#8217;ailleurs fait une bonne publicité pour le Mac en comparant ceux qui apprenaient le morse avec ceux qui utilisent le MAC. Avec le Mac depuis le début pas de mode commande. On ne fait pas d&#8217;informatique quand on a un MAC. Alors que dans les années 90 avec un PC, il fallait connaitre les commande MS/DOS. Actuellement qui taperait DIR pour avoir le contenu d&#8217;un dossier ?</p>



<p>J&#8217;insiste sur ce point car actuellement une bonne partie des usage IA, c&#8217;est des prompts ou des questions en texte. Pour gérer cette compétence, on a des prompt alchimistes qui donnent des formations. C&#8217;est la partie archaïque de l&#8217;IA. L&#8217;IA moderne va se fondre dans les applications et les services. Elle va devenir invisible. Comme les bits ne se voient pas dans l&#8217;informatique moderne.</p>



<p>Cette introduction pour poser le sujet et ne pas se tromper sur les enjeux de l&#8217;IA. </p>



<p>L&#8217;IA va disparaitre tout en étant totalement intégrée à tous les services en ligne. Elle va se rendre invisible pour l&#8217;utilisateur mais indispensable pour ses usages. Elle va passer d&#8217;une technologie, à un service, avec la maturité.</p>



<p>L&#8217;IA devenant partie prenante de tous les services, et une partie des logiciels qui le pilotent, il faut prendre conscience de son impact.</p>



<h2 class="wp-block-heading">Impact de l&#8217;Intelligence Artificielle sur la démocratie</h2>



<p>L&#8217;intelligence artificielle  est un levier de remodelage profond des sociétés européennes. Le manque remise en cause des réponses apportées par le IA aura un impact sur le savoir, la démocratie, le libre arbitre et la critique.</p>



<p><strong>1. Remodelage des Sociétés et Données Personnelles</strong> L&#8217;IA démultiplie les capacités d&#8217;analyse et de traitement des données, facilitant l&#8217;aide à la décision et l&#8217;automatisation de tâches complexes. Cependant, elle a permis un processus massif d&#8217;extraction de données personnelles, formant des profils ultra-détaillés sur les utilisateurs, y compris leurs comportements, préférences, et même des données sensibles comme l&#8217;orientation sexuelle, les convictions politiques, avec une grande précision. </p>



<p>Ce &#8220;surplus comportemental&#8221; est utilisé pour le microciblage publicitaire et politique. Les entreprises sont passées de modèles &#8220;productivistes&#8221; à &#8220;extractivistes&#8221;, visant à collecter le plus de données possible. Cette capacité à tracker les personnes et leur donner une note sociale est particulièrement risqué. Cette politique est en place en Chine.</p>



<p><strong>2. Menaces sur les Libertés Fondamentales et la Démocratie</strong> L&#8217;IA pose de nouveaux défis aux libertés fondamentales et aux régimes politiques. On peut voir les aspects négatifs ou positifs avec le même recul.</p>



<ul class="wp-block-list">
<li><strong>Vie privée et manipulation :</strong> L&#8217;analyse des données permet de &#8220;deviner&#8221; les pensées et convictions des individus. Des expériences sont menées pour capter les émotions et réactions physiologiques directement du cerveau. Des applications peuvent avoir des causes justes.</li>



<li><strong>Information et manipulations politiques :</strong> Les technologies d&#8217;IA, associées aux réseaux sociaux, remettent en cause l&#8217;information nécessaire à l&#8217;exercice du libre arbitre des citoyens. Elles facilitent la création de &#8220;deepfakes&#8221;, la coordination de mouvements d&#8217;opinion artificiels (&#8220;astroturfing&#8221;), et l&#8217;envoi de messages ciblés. L&#8217;IA générative permet de créer et personnaliser des messages à moindre coût pour des millions d&#8217;utilisateurs, rendant la désinformation accessible même à des acteurs privés ou isolés. Elle abaisse aussi le cout de production de contenus et les rendent accessibles au plus grand nombre.</li>



<li><strong>Vulnérabilités démocratiques :</strong> L&#8217;IA peut saper les fondements de la démocratie, inutile de donner son avis si l&#8217;IA a tout compris.  La tendance à l’autocratie ou faire confiance au algorithmes est établie avec les outils mis à disposition du public. L&#8217;IA peut également induire une &#8220;fatigue de soi&#8221; qui inciterait les sociétés à se reposer entièrement sur ces &#8220;nouveaux oracles&#8221; pour l&#8217;organisation des débats démocratiques et les processus électoraux. L&#8217;implication de chacun dans la vie publique devient encore plus important.</li>
</ul>



<p><strong>3. Visions radicales de l&#8217;humain : Transhumanisme et Eugénisme</strong> Les technologies d&#8217;IA peuvent être inspirées par des conceptions philosophiques et religieuses, et à leur tour, transmettre ces conceptions. Le transhumanisme, qui vise à &#8220;augmenter&#8221; les capacités humaines par des moyens biologiques ou artificiels, est une idéologie influente dans la Silicon Valley. </p>



<p>Cette vision pourrait mener à une surveillance mondiale intrusive au nom de l&#8217;intérêt supérieur de l&#8217;espèce humaine. À l&#8217;extrême, la fusion homme-machine via des modifications génétiques ou des implants cérébraux pourrait redéfinir ce que signifie être humain, soulevant des questions éthiques similaires à celles de la bioéthique.</p>



<p><strong>4. Conséquences sur les Services Publics.</strong> L&#8217;IA offre une opportunité unique de repenser l&#8217;action de l&#8217;État et d&#8217;améliorer ses services aux citoyens. Elle est perçue comme un moyen de réduire la fracture dans l&#8217;accès aux services publics et d&#8217;améliorer le &#8220;dernier kilomètre&#8221; de l&#8217;action publique, en adaptant et personnalisant les services pour divers publics. Des outils comme les voix intelligentes, la traduction automatique, la simplification du langage, et la reconnaissance vocale sont envisagés. L&#8217;objectif est d&#8217;étendre les bénéfices de l&#8217;innovation à l&#8217;ensemble du territoire, en maintenant le contact humain essentiel à la qualité du service public.</p>



<h2 class="wp-block-heading">Impact de L&#8217;intelligence artificielle sur la création</h2>



<p>L&#8217;intelligence artificielle a un impact profond sur la création intellectuelle, transformant la manière dont les savoirs sont transmis, les œuvres culturelles sont produites et les inventions sont développées. Cet impact soulève de nouvelles questions éthiques, juridiques et sociétales.</p>



<p><strong>1. Transformation de la Transmission des Savoirs et de la Culture</strong> L&#8217;IA modifie radicalement le rapport de nos sociétés à la création culturelle et à la transmission des connaissances. Historiquement, l&#8217;oubli était la norme et la mémoire l&#8217;exception; avec les technologies numériques et l&#8217;IA, la mémoire est devenue la norme, car l&#8217;archivage et le traitement des données de masse sont devenus très peu coûteux. L&#8217;IA occupe une place sans équivalent dans le recueil, le remodelage et la transmission des connaissances humaines.</p>



<p>L&#8217;IA pourrait s&#8217;emparer de la culture et commencer à produire des histoires, des mélodies, des lois et des religions, créant des &#8220;cultures&#8221; entièrement nouvelles. Contrairement aux outils précédents comme l&#8217;imprimerie ou la radio qui aidaient à diffuser les idées humaines, l&#8217;IA peut créer ses propres idées culturelles. Cela pourrait mener à une situation où les humains vivraient dans les &#8220;rêves d&#8217;une intelligence extrahumaine&#8221;, colonisant les esprits et modifiant les pensées et les rêves humains. L&#8217;IA pourrait même être à l&#8217;origine de nouveaux dogmes ou cultes. Déjà que beaucoup se fans de star Wars se disent de religion JEDI!!</p>



<p><strong>2. Impact sur les Professions Créatives et le Contenu</strong> L&#8217;essor des IA génératives, comme les grands modèles de langage (LLM) tels que ChatGPT ou Gemini, ou les IA de création d&#8217;images/vidéos (Midjourney, Stable Diffusion, DALL·E 3), est perçu comme une &#8220;déflagration&#8221; pour l&#8217;ensemble des secteurs culturels. </p>



<p>Ces technologies menacent certaines professions créatives, comme les scénaristes, les doubleurs et les acteurs, qui craignent d&#8217;être remplacés. Cela permet aussi a un plus grand nom de créer des contenus sans grandes compétences ou apprentissage.</p>



<p><strong>3. Biais et Valeurs Transmises</strong> L&#8217;imprévisibilité des IA, même pour leurs concepteurs, rend leur utilisation délicate dans des situations critiques. Les systèmes d&#8217;apprentissage automatique peuvent non seulement exprimer des préjugés, mais aussi les &#8220;perpétuer de manière subtile et silencieuse&#8221;. La question des valeurs humaines et politiques qui seront transmises aux IA est centrale. </p>



<p>Certains concepteurs d&#8217;IA pourraient même remettre en question le bien-fondé des valeurs morales de nos sociétés, estimant qu&#8217;elles ne sont &#8220;pas assez bonnes&#8221;. C&#8217;est déjà la cas actuellement, sans IA.</p>



<p><strong>5. L&#8217;IA dans la Recherche Scientifique</strong> L&#8217;IA est de plus en plus associée aux travaux de recherche dans toutes les disciplines scientifiques. Par exemple, le prix Nobel de chimie 2024 a été attribué aux créateurs de l&#8217;outil d&#8217;IA AlphaFold, qui prédit la conformation des protéines. La question de savoir si un prix Nobel pourrait un jour être attribué à une IA a même été posée. </p>



<p>Surtout l&#8217;IA va accélérer les capacités à innover comme l&#8217;informatique quantique à calculer.</p>



<p>L&#8217;IA sou forme de service, donc <strong>invisible </strong>est-elle déjà là ? Le mouvement est déjà en marche avec l&#8217;intégration d&#8217;IA dans les services de messageries, la presse, <a href="https://www.xymag.tv/les-videos/comment-les-impots-utilisent-lintelligence-artificielle/" target="_blank" rel="noopener" title="">les services publics.</a> La législation pourrait demander à tout service de préciser si une IA est intégrée ou pas. C&#8217;est un point important pour ne pas tromper les utilisateurs. </p>



<p>Dans tous les domaines les concepteurs vont utiliser des services IA car cela remplace du code et la gestion de cas. L&#8217;IA s&#8217;adapte mieux et peut prendre des décisions basées sur les modèles alors que pour le code il faut les prévoir.</p>



<p>Sources :</p>



<p>ISN (Institut de la Souveraineté Numérique), <a href="http://souverainetenumerique.fr/lisn-idfrights-publient-le-rapport-ia-et-droits-humains-en-europe" target="_blank" rel="noopener" title="Enjeux et perspectives pour les droits humains en Europe">Enjeux et perspectives pour les droits humains en Europe</a>, Juin 2025</p>



<p><a href="https://www.eurocloud.fr/items/eurocloud-france-publie-17-recommandations-pour-une-ia-publique-responsable%2C-efficace-et-souveraine" target="_blank" rel="noopener" title="Eurocloud FEUILLES DE ROUTE IA MINISTÉRIELLES 2025">Eurocloud, FEUILLE DE ROUTE IA MINISTÉRIELLES 2025</a></p>



<p></p>The post <a href="https://www.xymag.tv/les-videos/lintelligence-artificielle-nest-pas-une-technologie/">L’intelligence artificielle n’est pas une technologie</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/lintelligence-artificielle-nest-pas-une-technologie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="258276877" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/ia_techno_short.mp4"/>

				<itunes:title>L'intelligence artificielle n'est pas une technologie</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>8:37</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/06/LIA-nest-pas-une-technologie.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>L'intelligence artificielle n'est pas une technologie. C'est un service. Je lis tous les jours des articles sur l'IA et comment il faudra s'en servir. The post L’intelligence artificielle n’est pas une technologie first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>L'intelligence artificielle n'est pas une technologie. C'est un service. Je lis tous les jours des articles sur l'IA et comment il faudra s'en servir. The post L’intelligence artificielle n’est pas une technologie first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>La cryptologie post quantique</title>
		<link>https://www.xymag.tv/les-videos/la-cryptologie-post-quantique/</link>
					<comments>https://www.xymag.tv/les-videos/la-cryptologie-post-quantique/#respond</comments>
		
		
		<pubDate>Mon, 09 Jun 2025 12:58:35 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7678</guid>

					<description><![CDATA[<p>La cryptologie post quantique est un ensemble de techniques de cryptologie bien plus puissantes que les technique actuelles basées sur l'informatique classique.</p>
The post <a href="https://www.xymag.tv/les-videos/la-cryptologie-post-quantique/">La cryptologie post quantique</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="La cryptologie post quantique" width="1104" height="621" src="https://www.youtube.com/embed/-eIfvfji1QU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>La cryptologie post quantique est un ensemble de techniques de cryptologie bien plus puissantes que les techniques actuelles basées sur l&#8217;informatique classique. A terme ces techniques pourraient décrypter tous les messages actuels ce qui mets en risque les échanges.</p>



<h2 class="wp-block-heading">La cryptologie post quantique définitions</h2>



<p>Le terme cryptologie post quantique est une abréviation pour &#8220;Post-Quantum Cryptography&#8221;.</p>



<p>Son objectif principal est de <strong>remplacer les équipements ou logiciels des systèmes cryptographiques actuels pour protéger vos données ou informations contre une attaque quantique éventuelle</strong>.</p>



<p>Les algorithmes PQC reposent sur des <strong>équations mathématiques (telles que la cryptographie basée sur un réseau ou multivariée) considérées comme trop difficiles à résoudre pour les ordinateurs quantiques</strong>.</p>



<p>Elle protège les données contre les tentatives de déchiffrement effectuées via des ordinateurs classiques <em>et</em> quantiques.</p>



<p>La PQC entend <strong>sécuriser les données tant face aux futurs ordinateurs quantiques qu’aux protocoles et systèmes réseau actuels</strong>.</p>



<ul class="wp-block-list">
<li>Elle repose sur des équations mathématiques très complexes, exploitant les avantages des propriétés quantiques pour créer des équations si difficiles à résoudre que même les ordinateurs quantiques ne peuvent &#8220;sauter&#8221; des étapes pour aboutir directement à la solution correcte.</li>



<li>Sa structure de base étant la même que celle du chiffrement classique, la PQC peut être déployée à l&#8217;aide de méthodes similaires et elle peut protéger les systèmes actuels.</li>



<li>La transition post-quantique concerne en premier lieu la <strong>cryptographie asymétrique</strong>, notamment pour les usages en confidentialité et échanges de clé pour se prémunir contre des attaques rétroactives. Cela inclut également les signatures numériques.</li>
</ul>



<p>Ce sont des méthodes pour se protéger maintenant des futures systèmes quantiques tout en utilisant des technologies accessibles.</p>



<h2 class="wp-block-heading">Définir des normes de cryptage</h2>



<p>L&#8217;enjeu de la normalisation dans le domaine de la cryptographie post-quantique (PQC) est multifacette et crucial pour anticiper et contrer la menace posée par les futurs ordinateurs quantiques capables de briser les algorithmes cryptographiques actuels.</p>



<ol class="wp-block-list">
<li><strong>Garantir la sécurité future des communications et des données sensibles</strong> : Les algorithmes de chiffrement actuels, comme RSA et ECC, reposent sur des problèmes mathématiques difficiles à résoudre pour les ordinateurs classiques, mais qui deviendront vulnérables face aux ordinateurs quantiques dotés d&#8217;algorithmes comme celui de Shor. La normalisation vise à sélectionner et valider de nouveaux algorithmes PQC basés sur des problèmes mathématiques réputés insolubles, même pour les ordinateurs quantiques. Ces normes sont essentielles pour protéger l&#8217;ensemble des communications numériques sécurisées, des transactions bancaires aux échanges gouvernementaux.</li>



<li><strong>Lutter contre la menace &#8220;récolter maintenant, déchiffrer plus tard&#8221; (Harvest Now, Decrypt Later &#8211; HNDL)</strong> : Des acteurs malveillants stockent déjà des données chiffrées aujourd&#8217;hui, dans l&#8217;espoir de pouvoir les déchiffrer plus tard lorsque des ordinateurs quantiques puissants seront disponibles. La normalisation de la PQC fournit les outils nécessaires pour commencer à protéger les données <em>dès maintenant</em> contre cette menace future.</li>



<li><strong>Faciliter une transition coordonnée et harmonisée</strong> : Le passage à la PQC est un processus complexe qui prendra plusieurs années et nécessite la mise à jour non seulement des algorithmes, mais aussi des protocoles et des appareils. Une approche harmonisée et coordonnée, encouragée notamment par la Commission européenne pour les États membres de l&#8217;UE, est nécessaire pour assurer l&#8217;interopérabilité entre les pays, les secteurs et les systèmes. La normalisation, comme celle menée par le <strong><a href="https://www.nist.gov/" target="_blank" rel="noopener" title="">NIST</a></strong>, fournit un ensemble commun d&#8217;algorithmes sur lesquels la communauté peut s&#8217;appuyer.</li>



<li><strong>Guider les organisations dans leur préparation et leur migration</strong> : De nombreuses organisations, y compris les bénéficiaires de l&#8217;ANSSI, manquent de compréhension des enjeux, de moyens et de planification pour la transition. La normalisation apporte des recommandations claires et un cadre technique pour l&#8217;élaboration de feuilles de route de préparation, l&#8217;inventaire des actifs cryptographiques, l&#8217;identification des cas d&#8217;usage prioritaires et la migration.</li>



<li><strong>Stimuler l&#8217;émergence et le déploiement de solutions PQC</strong> : L&#8217;absence d&#8217;offre de services et de solutions d&#8217;accompagnement à la transition est un frein majeur. En définissant des standards validés, les organismes de normalisation soutiennent l&#8217;émergence de produits et solutions permettant de faciliter la transition. Cela encourage les fournisseurs à développer des offres et les acheteurs (organisations) à considérer le sujet comme d&#8217;actualité.</li>



<li><strong>Fournir une base pour d&#8217;éventuelles obligations réglementaires</strong> : L&#8217;absence d&#8217;obligation réglementaire est parfois le seul levier efficace pour faire avancer les entités régulées. La normalisation, en rendant la menace concrète et en définissant les contre-mesures, peut servir de fondement à de futures réglementations qui prioriseront la prise en compte de la menace quantique.</li>



<li><strong>Aborder les défis techniques de l&#8217;implémentation</strong> : Les nouveaux algorithmes PQC ont des spécificités, notamment en termes de performances et de résistance aux attaques (comme les attaques par canaux auxiliaires ou par injection de fautes), particulièrement pour les systèmes embarqués ou contraints. Le processus de normalisation et les travaux associés (comme ceux d&#8217;IDEMIA Secure Transactions) sont essentiels pour développer les méthodes d&#8217;implémentation sécurisées et optimisées nécessaires pour des applications concrètes.</li>



<li><strong>Permettre l&#8217;adoption d&#8217;approches transitoires comme l&#8217;hybride et la crypto-agilité</strong> : Compte tenu du temps nécessaire pour évaluer pleinement la robustesse des nouveaux algorithmes (10 à 20 ans), la normalisation recommande souvent des approches hybrides (combinant algorithmes classiques et PQC). De plus, elle souligne la nécessité de la crypto-agilité, la capacité de mettre à jour les solutions cryptographiques déployées à distance, pour s&#8217;adapter aux évolutions futures des standards et aux découvertes de vulnérabilités.</li>
</ol>



<h2 class="wp-block-heading">Quelle est la stratégie de la France</h2>



<p>La France, notamment par l&#8217;intermédiaire de l&#8217;ANSSI, et l&#8217;Union Européenne (UE),  préparent activement la transition vers la cryptographie post-quantique (PQC) en s&#8217;appuyant sur plusieurs axes stratégiques.</p>



<h3 class="wp-block-heading"><strong>Au niveau de l&#8217;Union Européenne :</strong></h3>



<p>La Commission Européenne a publié une recommandation le 11 avril 2024 pour <strong>encourager les États membres à élaborer et mettre en œuvre une approche harmonisée</strong> dans le cadre de la transition vers la cryptographie post-quantique.</p>



<p>L&#8217;objectif principal est de <strong>garantir la sécurité future des infrastructures et services numériques de l&#8217;UE</strong> face aux progrès de l&#8217;informatique quantique qui menacent les algorithmes cryptographiques actuels.</p>



<p>La PQC est perçue comme une solution compatible avec les infrastructures existantes, permettant un déploiement relativement rapide.</p>



<p>Un point crucial de cette approche harmonisée est de <strong>favoriser l&#8217;interopérabilité</strong> entre les pays membres, assurant le fonctionnement fluide des systèmes et services au-delà des frontières nationales.</p>



<h3 class="wp-block-heading"><strong>Au niveau de la France (via l&#8217;ANSSI et ses acteurs) :</strong></h3>



<p>L&#8217;ANSSI mène un <strong>travail de long terme</strong> pour accompagner les acteurs publics et économiques dans la préparation à la menace quantique et faciliter l&#8217;émergence de solutions technologiques innovantes.</p>



<p>L&#8217;ANSSI a mené une <strong>enquête (juillet-septembre 2023)</strong> auprès de ses bénéficiaires (entités soumises à exigences réglementaires de cybersécurité comme les OIV) pour évaluer leur état de préparation et les freins à la transition. Cette enquête a révélé qu&#8217;une <strong>majorité des bénéficiaires est potentiellement à risque</strong> vis-à-vis des attaques rétroactives (HNDL &#8211; &#8220;récolter maintenant, déchiffrer plus tard&#8221;), notamment en raison de l&#8217;usage de VPN ou de certificats avec une longue durée de vie (&gt;10 ans).</p>



<p>Les travaux d&#8217;analyse de risque quantique, la planification, le budget, et l&#8217;identification des cas d&#8217;usage prioritaires sont <strong>largement absents</strong>. Aucun plan de transition post-quantique n&#8217;existe pour la quasi-totalité des enquêtés.</p>



<p>Des <strong>chercheurs français</strong> (ex: Inria, ENS Lyon) participent activement à la compétition de normalisation du NIST en proposant des algorithmes pour le chiffrement et la signature basés sur différentes approches mathématiques (réseaux euclidiens, codes correcteurs, systèmes multivariés, fonctions de hachage).</p>



<p>Des acteurs industriels basés en France et en Europe, comme <strong>I<a href="https://www.idemia.com/fr/entite/idemia-secure-transactions" target="_blank" rel="noopener" title="">DEMIA Secure Transactions</a></strong>, sont également impliqués dans la préparation. Ils contribuent aux efforts de normalisation (NIST, ETSI, GSMA, GlobalPlatform, FIDO) et mènent des recherches et développements pour l&#8217;implémentation concrète des algorithmes PQC, notamment pour les systèmes embarqués aux contraintes fortes (performances, résistance aux attaques par canaux auxiliaires/injection de fautes). </p>



<p>IDEMIA Secure Transactions réalise des preuves de concepts pour protéger les données contre le HNDL et préparer la migration, impliquant l&#8217;intégration de PQC dans des cartes à puce, SIMs 5G, et appareils IoT. Ils dirigent également le consortium Hyperform, financé par France 2030 et l&#8217;UE, axé sur la protection de bout en bout des données dans des écosystèmes complexes en utilisant la crypto-agilité. Ils ont des partenariats de recherche en Europe avec l&#8217;INRIA et le CEA.</p>



<p>La cryptologie post quantique est au cœur des risques cyber bien que moins médiatisée que d&#8217;autres sujets. L&#8217;arrivée proche et massive d&#8217;ordinateurs quantiques met en risque toute la sécurité des échanges et des protocoles.</p>



<p>Sources : </p>



<p><a href="https://fr.wikipedia.org/wiki/Cryptographie_post-quantique" target="_blank" rel="noopener" title="">Cryptographie post quantique définitions</a></p>



<p><a href="https://digital-strategy.ec.europa.eu/fr/news/commission-publishes-recommendation-post-quantum-cryptography" target="_blank" rel="noopener" title="Recommandations post quantique de l'Europe">Recommandations post quantique de l&#8217;Europe</a></p>



<p><a href="https://www.digicert.com/fr/faq/cryptography/what-is-post-quantum-cryptography" target="_blank" rel="noopener" title="">Qu&#8217;est ce que la cryptologie post quantique</a></p>The post <a href="https://www.xymag.tv/les-videos/la-cryptologie-post-quantique/">La cryptologie post quantique</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/la-cryptologie-post-quantique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="198441577" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/post_quantique_short.mp4"/>

				<itunes:title>La cryptologie post quantique</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>6:37</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/06/post-quantique.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>La cryptologie post quantique est un ensemble de techniques de cryptologie bien plus puissantes que les technique actuelles basées sur l'informatique classique. The post La cryptologie post quantique first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>La cryptologie post quantique est un ensemble de techniques de cryptologie bien plus puissantes que les technique actuelles basées sur l'informatique classique. The post La cryptologie post quantique first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Les transports publics cibles des cyber criminels</title>
		<link>https://www.xymag.tv/les-videos/les-transports-publics-cible-des-cyber-criminels/</link>
					<comments>https://www.xymag.tv/les-videos/les-transports-publics-cible-des-cyber-criminels/#respond</comments>
		
		
		<pubDate>Sat, 24 May 2025 13:35:10 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7657</guid>

					<description><![CDATA[<p>Les transports publics cibles des cyber criminels. C'est un aspect souvent peu évoqué.</p>
The post <a href="https://www.xymag.tv/les-videos/les-transports-publics-cible-des-cyber-criminels/">Les transports publics cibles des cyber criminels</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>Les transports publics cibles des cyber criminels. C&#8217;est un aspect souvent peu évoqué du risque cyber. De plus en plus de technologies informatiques sont intégrées dans les solutions de mobilité.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Les transports publics cible des cyber criminels" width="1104" height="621" src="https://www.youtube.com/embed/NhSQ5QUAs7k?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>L&#8217;agence nationale de la Sécurité des Systèmes d&#8217;information (ANSSI) alerte sur plusieurs types de menaces informatiques qui pèsent sur les transports urbains français et mondiaux. Le secteur est considéré comme sensible en raison de sa criticité, transportant des millions d&#8217;usagers par jour.</p>



<p>La complexité de ses vastes réseaux interconnectés avec de nombreuses entités externes augmente la surface d&#8217;attaque.</p>



<h2 class="wp-block-heading">Les transports publics cible des cyber criminels</h2>



<p>L&#8217;ANSSI a traité 123 événements de sécurité d&#8217;origine cyber dans le secteur des transports urbains (ferroviaire, routier, guidé, fluvial) entre janvier 2020 et décembre 2024, dont 32 incidents confirmés. Les trois principales manifestations de ces attaques sont les attaques par déni de service distribué (DDoS), les fuites de données et les usurpations d&#8217;identité, représentant plus de la moitié des signalements et incidents rapportés à l&#8217;ANSSI. Cependant, l&#8217;ANSSI n&#8217;a pas identifié de conséquences significatives sur le fonctionnement des entités françaises concernées suite à ces activités, les attaques DDoS ayant notamment été contenues.</p>



<p>Les motivations des attaquants sont principalement de trois ordres : la finalité lucrative, la finalité de déstabilisation et la finalité d&#8217;espionnage.</p>



<p><strong>Menace à finalité lucrative</strong> :</p>



<ul class="wp-block-list">
<li><strong>Rançongiciels et extorsions</strong> : Ces attaques visent à chiffrer les systèmes d&#8217;information (SI) des entreprises de transport pour leur extorquer des fonds. En raison de la taille importante des entreprises et de la criticité des services (qui supportent mal les interruptions), elles constituent des cibles d&#8217;intérêt pour la cybercriminalité. Bien qu&#8217;elles puissent potentiellement toucher un grand nombre d&#8217;usagers et affecter les services internes, les cas connus en France entre 2020 et 2024 n&#8217;ont pas causé de perturbation significative du fonctionnement des entités attaquées.  Les entreprises de VTC et de taxis sont aussi des cibles régulières. Le principal vecteur de compromission identifié est l&#8217;hameçonnage, mais l&#8217;exploitation de vulnérabilités ou une approche opportuniste sont également courantes.</li>



<li><strong>Attaques contre les bases de données à des fins d&#8217;exploitation, d&#8217;exfiltration et de revente</strong> : Les entités de transport urbain gèrent d&#8217;importantes quantités de données personnelles (usagers, employés) et stratégiques (comptables, savoir-faire) qui ont une valeur à la revente. Un grand nombre d&#8217;incidents rapportés à l&#8217;ANSSI impliquent l&#8217;exfiltration de données personnelles. Ces fuites proviennent souvent de la compromission de prestataires externes, soulignant le risque lié aux interconnexions. L&#8217;incident d&#8217;Île-de-France Mobilités en octobre 2023, où 4 000 adresses email et mots de passe ont été exfiltrés, est un exemple. Les gestionnaires de flottes comme les taxis/VTC sont aussi des cibles, avec des données (trajets, finances, santé) qui peuvent être divulguées. Des expositions de données peuvent aussi survenir à cause de failles de sécurité dans des applications ou solutions logicielles utilisées par le secteur.</li>



<li><strong>Attaques contre les usagers à des fins d&#8217;extorsion</strong> : Les usagers sont souvent ciblés par des attaques frauduleuses, notamment par l&#8217;usurpation de l&#8217;identité des entreprises de transport pour compromettre les comptes personnels des usagers (phishing, spoofing/typosquatting).</li>
</ul>



<ul class="wp-block-list">
<li><strong>Menace à finalité de déstabilisation</strong> :
<ul class="wp-block-list">
<li><strong>Attaques à des fins de destruction</strong> : Généralement inscrites dans des contextes de tensions internationales, ces attaques sont menées par des acteurs réputés liés à des États pour saboter les SI supportant les services de transport et immobiliser les réseaux. L&#8217;attaque BadRabbit contre le métro de Kiev en 2017, attribuée au renseignement militaire russe, est un exemple, bien que le service de métro ait continué à fonctionner.</li>



<li><strong>Attaques revendiquées par des groupes hacktivistes</strong> : Ces groupes cherchent à faire valoir leurs positions, souvent dans des contextes géopolitiques, en ciblant les ressources en ligne des entités de transport pour nuire à leur image. Les Jeux Olympiques et Paralympiques de Paris 2024 ont servi de &#8220;caisse de résonance&#8221; pour ces revendications. Ces attaques sont majoritairement des dénis de service distribué (DDoS) ou des défigurations de sites web. Des groupes pro-russes comme NoName057(16) et Narodnaya CyberArmiya ont revendiqué des attaques contre des sites français comme ceux de la RATP et Transilien en 2023, ou l&#8217;entreprise de taxis Aramis en 2024. Ces attaques DDoS ont généralement des effets limités et sont rapidement remédiées. Un exemple notable de perturbation par hacktivistes est l&#8217;attaque de l&#8217;application Yandex Taxi à Moscou en 2022, qui a causé un embouteillage en envoyant de nombreux taxis au même endroit.</li>



<li><strong>Détournement d&#8217;équipements de signalisation</strong> : Le piratage des feux de circulation ou autres équipements de signalisation urbaine représente une menace, potentiellement avec des conséquences graves sur la sécurité physique. Des chercheurs ont démontré la possibilité de manipuler ces systèmes, parfois en exploitant des technologies obsolètes ou des fonctionnalités prévues pour faciliter le trafic de véhicules d&#8217;urgence, ne nécessitant pas toujours des capacités sophistiquées. Cependant, l&#8217;ANSSI n&#8217;a pas connaissance d&#8217;exploitation réelle de ces capacités à des fins de nuisance par des acteurs offensifs.</li>
</ul>
</li>
</ul>



<p></p>



<ul class="wp-block-list">
<li><strong>Menace à finalité d&#8217;espionnage</strong> :
<ul class="wp-block-list">
<li>Des acteurs réputés liés à des États peuvent cibler les entités de transport urbain pour collecter des renseignements industriels (par exemple, sur l&#8217;automatisation des lignes de métro) ou surveiller des individus en suivant leurs déplacements via les données des entreprises. Ces attaques sont souvent discrètes et difficiles à détecter, ce qui suggère que leur proportion réelle pourrait être plus importante que celle connue de l&#8217;ANSSI. L&#8217;attaque contre la Metropolitan Transportation Authority (MTA) de New York en 2021, potentiellement liée au gouvernement chinois, est citée comme un exemple possible, bien que l&#8217;origine n&#8217;ait pas été formellement confirmée. La collecte de renseignements peut aussi servir à préparer des attaques ultérieures, y compris du sabotage, en cartographiant les réseaux industriels et bureautiques.</li>
</ul>
</li>
</ul>



<p>En plus de ces motivations spécifiques, la convergence croissante des systèmes de technologies de l&#8217;information (IT) et des technologies opérationnelles (OT) dans les transports urbains interconnecte des réseaux autrefois isolés, augmentant la surface d&#8217;attaque pour les acteurs disposant d&#8217;importantes ressources. </p>



<p>Les réseaux IT regroupent les ressources de communication (ordinateurs, téléphones, systèmes d&#8217;information aux voyageurs), tandis que les réseaux OT pilotent et contrôlent les installations physiques (gestion de circulation des rames, signalisation, alimentation électrique, etc.). </p>



<p>Bien que l&#8217;ANSSI n&#8217;ait pas connaissance d&#8217;incidents ayant affecté directement les environnements industriels OT en France, ces réseaux, caractérisés par leur longue durée de vie, leur obsolescence de sécurisation et leur besoin de continuité, restent des cibles critiques potentielles pour le sabotage. D&#8217;autres vulnérabilités spécifiques au secteur incluent la complexité des réseaux billettiques et la gestion des abonnements, la dépendance aux systèmes de géolocalisation par satellite (GNSS), le recours croissant aux prestataires externes, et l&#8217;intégration des transports urbains dans le concept des &#8220;territoires intelligents&#8221; ou &#8220;smart cities&#8221;, où différentes infrastructures sont centralisées et connectées. Les accès physiques à certains équipements informatiques (coffrets en rue, systèmes embarqués) peuvent également servir de points d&#8217;entrée pour les attaquants.</p>



<h2 class="wp-block-heading">Automatisation croissance des modes de transports</h2>



<p>L&#8217;automatisation des transports urbains, notamment guidés et routiers, est une tendance croissante. Cette évolution s&#8217;inscrit dans une numérisation plus large des services et un recours accru aux technologies informatiques dans un souci d&#8217;efficacité et d&#8217;amélioration de l&#8217;expérience client. Elle contribue également à la vision des &#8220;territoires intelligents&#8221; ou &#8220;smart cities&#8221;, où la gestion d&#8217;une variété d&#8217;infrastructures urbaines est centralisée.</p>



<p>Concernant les <strong>chiffres spécifiques</strong> sur l&#8217;automatisation, les sources mentionnent l&#8217;exemple de la RATP :</p>



<ul class="wp-block-list">
<li>La RATP exploite <strong>450 kilomètres de lignes automatisées et semi-automatisées dans le monde</strong>.</li>



<li>Cela positionne la RATP comme le <strong>deuxième opérateur mondial de lignes automatisées</strong>.</li>
</ul>



<p>L&#8217;automatisation est présentée comme ayant des avantages pour les exploitants et les usagers, notamment l&#8217;amélioration de la régularité et de la fiabilité du trafic, l&#8217;augmentation de la fréquence des rames, la réduction des intervalles entre les rames et la réalisation d&#8217;économies d&#8217;énergie.</p>



<p>Bien que les sources soulignent cette automatisation croissante et les problématiques de sécurité informatique spécifiques qu&#8217;elle engendre (notamment la convergence des systèmes IT et OT), le chiffre des 450 km de la RATP est le principal indicateur quantitatif direct de l&#8217;étendue de l&#8217;automatisation fourni dans les extraits.</p>



<h2 class="wp-block-heading">Une localisation géographique peu sécurisée</h2>



<p>Le recours généralisé aux systèmes de navigation par satellite (GNSS), tels que GALILEO ou GPS, constitue une problématique spécifique en matière de sécurité informatique pour le secteur des transports urbains.</p>



<p>Voici les risques associés au GNSS selon ces sources :</p>



<ol class="wp-block-list">
<li><strong>Vulnérabilité intrinsèque aux attaques</strong> : Les technologies GNSS sont exposées à des risques d&#8217;attaques par <strong>brouillage (jamming)</strong> et à des attaques qui peuvent <strong>altérer la synchronisation, la datation et la géolocalisation</strong> d&#8217;un utilisateur. Elles peuvent également subir des <strong>interférences ou des interruptions</strong>. Le type d&#8217;attaque associé mentionné inclut le <strong>leurrage (spoofing)</strong>, qui est une forme d&#8217;altération.</li>



<li><strong>Manque de mécanismes de sécurité natifs</strong> : Ces technologies ne disposent pas nativement de mécanismes de sécurité contre ces menaces.</li>



<li><strong>Criticité de leur utilisation</strong> : Les données fournies par les systèmes GNSS sont nécessaires à l&#8217;opération de nombreux services dans le secteur des transports, car elles fournissent des informations cruciales sur la position, la navigation et le temps (PNT). Ce paramètre est indispensable pour la gestion des flottes d&#8217;entités du secteur des transports urbains, comme les VTC, les sociétés de taxis, ou celles mettant à disposition des engins de déplacement personnel.</li>
</ol>



<p>Ces risques mettent en évidence la dépendance des systèmes de transport à une technologie vulnérable, dont la compromission (par brouillage, leurrage ou altération des données PNT) pourrait potentiellement perturber gravement les services qui en dépendent pour fonctionner correctement.</p>



<p>Face à ces risques, l&#8217;une des recommandations de l&#8217;ANSSI est de <strong>limiter l&#8217;utilisation des technologies GNSS à des services non critiques</strong>. Si leur utilisation est indispensable pour des services critiques, il est recommandé d&#8217;utiliser des <strong>capteurs supplémentaires</strong>.</p>



<h2 class="wp-block-heading">Quel serait le pire scénario</h2>



<p>Le pire scénario en matière de menaces informatiques ciblant les transports urbains impliquerait des attaques allant au-delà des systèmes informatiques de bureau (IT) pour viser les <strong>systèmes de technologie opérationnelle (OT)</strong>, c&#8217;est-à-dire les systèmes qui pilotent et contrôlent les installations physiques comme la gestion de la circulation des rames, la signalisation, l&#8217;alimentation électrique, etc..</p>



<p></p>



<ol class="wp-block-list">
<li><strong>Paralysie ou Sabotage Opérationnel Majeur</strong> : Le pire scénario serait qu&#8217;une attaque informatique réussisse à <strong>immobiliser ou saboter des réseaux de transport entiers</strong>. Des attaquants réputés liés à des États pourraient chercher à &#8220;saboter ces réseaux critiques&#8221; pour déstabiliser un pays dans un contexte de tension internationale. La convergence croissante des systèmes IT et OT, qui étaient autrefois isolés, crée une surface d&#8217;attaque étendue, potentiellement exploitable par des acteurs disposant de ressources importantes pour causer des dégâts. Bien que l&#8217;ANSSI n&#8217;ait pas connaissance d&#8217;incidents ayant directement affecté les environnements industriels (OT) en France, ces réseaux sont considérés comme des &#8220;cibles critiques potentielles d’attaques informatiques à des fins de sabotage, aux conséquences potentiellement graves&#8221;. Une telle attaque pourrait affecter la continuité des services de transport et toucher un très grand nombre d&#8217;usagers quotidiens (plusieurs millions pour certains réseaux). </li>



<li><strong>Compromission de la Sécurité Physique</strong> : Une conséquence potentiellement dramatique serait la manipulation d&#8217;équipements de signalisation, comme les feux de circulation. Les sources mentionnent que le piratage des feux de circulation pourrait potentiellement &#8220;conduire à ce que tous les feux passent au vert au même moment, et générer de graves accidents de circulation&#8221;, bien que des chercheurs ayant démontré cette possibilité n&#8217;aient pu faire passer au vert plusieurs feux qui ne sont pas censés l&#8217;être en même temps. D&#8217;autres recherches ont montré la possibilité de manipuler les feux pour perturber gravement le trafic. </li>
</ol>



<p>En résumé, le pire scénario dépeint par les sources est celui où des attaquants, potentiellement soutenus par des États, parviendraient à <strong>saboter ou à prendre le contrôle des systèmes opérationnels qui gèrent le mouvement physique des véhicules ou la signalisation, entraînant une paralysie généralisée du réseau, voire des accidents aux conséquences humaines potentiellement graves</strong>. Bien que les incidents observés en France par l&#8217;ANSSI entre 2020 et 2024 n&#8217;aient pas eu de conséquences significatives sur le fonctionnement, l&#8217;ANSSI alerte sur la vulnérabilité du secteur et le risque que font peser notamment les attaques visant la déstabilisation et l&#8217;espionnage (qui peut servir à préparer de futurs sabotages).</p>



<p>Sources</p>



<p><a href="https://www.enisa.europa.eu/audience/national-eu-authorities" target="_blank" rel="noopener" title="">Agence européenne de cyber sécurité ENISA</a></p>



<p><a href="https://cyber.gouv.fr/actualites/etat-de-la-menace-informatique-sur-le-secteur-des-transports-urbains" target="_blank" rel="noopener" title="ANSSI état de la menace sur les transports urbains">ANSSI état de la menace sur les transports urbains</a></p>



<p><a href="https://www.xymag.tv/les-videos/la-cyber-criminalite-toujours-plus-forte/" target="_blank" rel="noopener" title="La cybercriminalité toujours plus forte">La cybercriminalité toujours plus forte</a></p>



<p></p>The post <a href="https://www.xymag.tv/les-videos/les-transports-publics-cible-des-cyber-criminels/">Les transports publics cibles des cyber criminels</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/les-transports-publics-cible-des-cyber-criminels/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="260074514" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/transport_short.mp4"/>

				<itunes:title>Les transports publics cible des cyber criminels</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>8:43</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/05/TRansports.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Les transports publics cibles des cyber criminels. C'est un aspect souvent peu évoqué. The post Les transports publics cibles des cyber criminels first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Les transports publics cibles des cyber criminels. C'est un aspect souvent peu évoqué. The post Les transports publics cibles des cyber criminels first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Le cryptage des données remis en cause par les ordinateurs quantiques</title>
		<link>https://www.xymag.tv/les-videos/le-cryptage-des-donnees-remis-en-cause-par-les-ordinateurs-quantiques/</link>
					<comments>https://www.xymag.tv/les-videos/le-cryptage-des-donnees-remis-en-cause-par-les-ordinateurs-quantiques/#respond</comments>
		
		
		<pubDate>Sat, 03 May 2025 14:00:00 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[quantique]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7631</guid>

					<description><![CDATA[<p>Le cryptage des données remis en cause par les ordinateurs quantiques.</p>
The post <a href="https://www.xymag.tv/les-videos/le-cryptage-des-donnees-remis-en-cause-par-les-ordinateurs-quantiques/">Le cryptage des données remis en cause par les ordinateurs quantiques</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="L&#039;informatique Quantique pour crypter les données #quantique" width="1104" height="621" src="https://www.youtube.com/embed/fBqftgtTUAA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Le cryptage des données remis en cause par les ordinateurs quantiques. La révolution quantique va rebattre la donne de la sécurité des communications</p>



<h2 class="wp-block-heading"><strong>Le cryptage des données remis en cause par les ordinateurs quantiques</strong></h2>



<p>Les technologies quantiques, autrefois reléguées au domaine de la physique théorique, sont désormais au cœur de nombreuses applications pratiques, notamment dans le domaine crucial de la sécurité des communications. </p>



<p>Les publications actuelles en font un sujet qui va devenir aussi important que les crypto monnaies, l&#8217;intelligence artificielle.</p>



<p>L&#8217;avènement potentiel d&#8217;ordinateurs quantiques puissants est proche. Cette innovation représente une menace significative pour les méthodes de cryptographie classiques. </p>



<p>Ces méthodes actuelles fondées sur les nombres premiers et des clés publiques privées peuvent être cassées très rapidement avec un algorithme basé sur la technologie quantique.</p>



<p>En réponse à cette menace, la recherche et le développement dans le domaine des communications quantiques et de la cryptographie quantique s&#8217;intensifient, avec des investissements importants de la part de l&#8217;Europe et d&#8217;autres grandes puissances mondiales. </p>



<p>Selon les sources, les investissements dans les technologies quantiques, en particulier pour la sécurité des communications et le développement de l&#8217;internet quantique, sont significatifs au niveau européen et national.</p>



<h2 class="wp-block-heading">Les montants investis en Europe sont importants.</h2>



<p>Le <strong>Programme Quantum Flagship de la Commission Européenne est doté de <strong>1 milliard d&#8217;euros</strong> sur 10 ans </strong>.</p>



<p>Le programme <strong>Initiative EuroQCI (Quantum Communication Infrastructure) :</strong> Lancé par plusieurs pays européens, dont la France. Cette initiative a pour ambition de doter l&#8217;Europe d&#8217;une infrastructure de communications quantiques paneuropéenne sécurisées d&#8217;ici 10 ans, combinant segments terrestres et spatiaux.</p>



<p>L&#8217;Europe investit à un niveau comparable à celui des États-Unis ou de la Chine. Ces grandes puissances mondiales ont pleinement conscience de l&#8217;importance stratégique de ces activités et investissent également massivement. La Chine, a investi de longue date dans les réseaux quantiques et a réalisé des avancées notables. Les États-Unis ont également publié un plan pour un internet quantique.</p>



<p>En outre, la mise en œuvre à grande échelle des solutions de <strong>Distribution Quantique de Clés (QKD)</strong>, qui est une étape vers l&#8217;internet quantique, demande encore des efforts importants en recherche et développement. Les solutions commerciales QKD disponibles sont actuellement très chères, et un objectif des projets comme CiViQ est de réduire considérablement leur coût à long terme.</p>



<p>La construction d&#8217;infrastructures, notamment pour la téléportation quantique et les liaisons satellitaires, représente également d&#8217;énormes défis techniques et des coûts importants.</p>



<p>La France de son coté va investir 1.8 milliard d&#8217;euros sur la recherche en informatique quantique. La volonté est de ne pas rater cette révolution  du numérique. La répartition sera la suivante.</p>



<h3 class="wp-block-heading">Les montants investis dans le quantique</h3>



<p>800 millions seront consacrés à l&#8217;ordinateur quantique.</p>



<p>325 millions seront dédiés aux communications utilisant les technologies quantiques. Cela concerne les sujets d&#8217;intrication des photons.</p>



<p>150 millions dans la cryptologie post quantique. de nouvelles technologies de cryptage résistants aux attaques. Ces technologies étudient de nouveaux types de clés résistantes aux calculs quantiques.</p>



<p>300 millions pour les technologies habilitantes. Ce sont des technologies périphériques qui permettent aux ordinateurs quantiques de fonctionner. Par exemple la capaciter à refroidir la matière proche du zéro absolu.</p>



<h2 class="wp-block-heading"><strong>Les principales applications de l&#8217;informatique quantique</strong></h2>



<p>Le cryptage des données est remis en cause par les ordinateurs quantiques. <strong>La Menace des Ordinateurs Quantiques pour la Cryptographie Classique </strong>est due à l&#8217;augmentation exponentielle de la puissance de calcul des super-ordinateurs. Ces capacités posent un risque majeur pour les algorithmes de cryptographie actuellement utilisés pour sécuriser les données sensibles.</p>



<p>Pour sécuriser les échange il faut passer à la <strong> Cryptographie Quantique (QKD).</strong> La Distribution Quantique de Clés (QKD) est une technique basée sur les principes de la physique quantique pour générer et distribuer des clés de chiffrement de manière ultra-sécurisée.</p>



<h3 class="wp-block-heading">Quels sont les principes nouveaux apportés par la QKD.</h3>



<p>L<strong>a QKD </strong> utilise les propriétés des particules quantiques (photons) pour détecter toute tentative d&#8217;interception des clés, assurant ainsi la confidentialité et l&#8217;intégrité des données. Si quelqu&#8217;un tente d&#8217;intercepter une communication basée sur cette technologie, le manque d&#8217;un seul photo sera détecté. Ceci grâce à la propriété d&#8217;intrication des photons.</p>



<p>L<strong>&#8216;intrication quantique est une propriété clé de l&#8217;internet quantique :</strong> Lorsque deux qubits interagissent et s&#8217;entremêlent, ils partagent des propriétés particulières qui dépendent l&#8217;une de l&#8217;autre. Lorsque les qubits sont dans un état d&#8217;enchevêtrement (ou d&#8217;intrication), toute modification d&#8217;une particule de la paire entraîne des modifications de l&#8217;autre, même si elles sont physiquement séparées. Ceci quel que soit la distance entre les deux.</p>



<p>Cette technologie n&#8217;est pas encore mature<strong>. </strong> L&#8217;implémentation à grande échelle de la QKD fait face à des défis techniques tels que la portée limitée dans les fibres optiques, le coût élevé des équipements, et la nécessité d&#8217;intégration dans les infrastructures existantes.</p>



<p>Le Rôle Crucial des Réseaux Terrestres et Spatiaux<strong> :</strong> Pour surmonter les limitations de portée, l&#8217;infrastructure de communications quantiques envisagée pour l&#8217;Europe combinera des réseaux terrestres en fibre optique et des liaisons par satellite, en utilisant des nœuds de confiance ou l&#8217;intrication quantique pour étendre la portée.</p>



<p>La portée des systèmes QKD utilisant la fibre optique est limitée : de 60 à 80 km pour les systèmes commerciaux à quelques centaines de kilomètres pour certains prototypes. Pour les longues distances, il faut utiliser des &#8220;nœuds dits &#8216;de confiance ou des liaisons via satellite!.</p>



<p>L&#8217;Internet full Quantique comme cible <strong>:</strong> L&#8217;internet quantique est un concept plus ambitieux qui permettrait aux dispositifs quantiques d&#8217;échanger des informations en exploitant des phénomènes quantiques comme l&#8217;intrication, ouvrant la voie à des applications au-delà de la seule sécurité.</p>



<p><strong>Enjeu de Souveraineté :</strong> La maîtrise des technologies quantiques, en particulier la cryptographie, est considérée comme un enjeu majeur de souveraineté nationale/supra-nationale pour protéger les échanges de données à long terme et assurer l&#8217;indépendance technologique.</p>



<h2 class="wp-block-heading"><strong>Conséquences de l&#8217;informatique quantique</strong></h2>



<p><strong>La menace quantique est réelle et imminente :</strong> &#8220;L’arrivée d’ordinateurs quantiques devrait encore augmenter énormément les capacités de calculs disponibles. Ils pourraient ainsi fragiliser les solutions de cryptographie actuellement mises en œuvre pour sécuriser nos données en cassant les algorithmes de cryptographie utilisés.</p>



<p>Seule l<strong>a QKD offre une sécurité &#8220;à toute épreuve&#8221; contre l&#8217;interception :</strong> L’avantage de l’échange quantique de clés est qu’il permet de détecter rapidement un espion/pirate qui essaierait de voler la clé secrète pendant l’échange.</p>



<p>Le QKD signifie qu&#8217;il est facile de savoir si une tierce partie a inspecté les qubits pendant la transmission, puisque l&#8217;intrus aurait fait s&#8217;effondrer la clé simplement en la regardant. Si un hacker examinait les qubits à un moment quelconque de leur envoi, cela changerait automatiquement l&#8217;état des qubits.</p>



<p>La portée des systèmes QKD utilisant la fibre optique est limitée : de 60 à 80 km pour les systèmes commerciaux à quelques centaines de kilomètres pour certains prototypes. Pour les longues distances, il faut utiliser des nœuds dits de confiance ou des liaisons via satellite.</p>



<h2 class="wp-block-heading"><strong>Conclusion :</strong></h2>



<p>Les technologies quantiques représentent une rupture majeure avec la physique classique et ouvrent la voie à des avancées significatives, notamment en matière de sécurité des communications. </p>



<p>Face à la menace croissante des ordinateurs quantiques sur la cryptographie actuelle, la Distribution Quantique de Clés (QKD) émerge comme une solution prometteuse pour sécuriser les échanges de données sensibles. </p>



<p>Bien que des défis techniques subsistent, en particulier pour l&#8217;implémentation à grande échelle et sur de longues distances, les initiatives européennes et nationales démontrent un engagement fort dans ce domaine stratégique. Le développement d&#8217;une infrastructure quantique combinant réseaux terrestres et spatiaux, et à terme l&#8217;internet quantique, promettent de renforcer considérablement la sécurité des applications critiques et de préserver la souveraineté numérique.</p>



<p>Sources : </p>



<p><a href="https://www.gendarmerie.interieur.gouv.fr/onists/publications-scientifiques/le-bulletin-de-veille-de-l-observatoire/inf-onists-avril-juin-2025" target="_blank" rel="noopener" title="">Inf&#8217;ONISTS Avril-Juin 2025</a></p>



<p><a href="https://www.futura-sciences.com/tech/actualites/ordinateur-quantique-informatique-quantique-coeur-enjeux-strategiques-etats-105487/" target="_blank" rel="noopener" title="Futura science">Futura science</a></p>



<p><a href="https://www.zdnet.fr/pratique/qu-est-ce-que-l-internet-quantique-tout-ce-que-vous-devez-savoir-sur-l-etrange-avenir-des-reseaux-quantiques-39908981.htm" target="_blank" rel="noopener" title="ZDnet">ZDnet</a></p>



<p><a href="https://www.xymag.tv/les-videos/bilan-de-laction-de-lanssi-en-2024/" target="_blank" rel="noopener" title="Bilan ANSSI 2024">Bilan ANSSI 2024</a></p>



<p></p>The post <a href="https://www.xymag.tv/les-videos/le-cryptage-des-donnees-remis-en-cause-par-les-ordinateurs-quantiques/">Le cryptage des données remis en cause par les ordinateurs quantiques</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/le-cryptage-des-donnees-remis-en-cause-par-les-ordinateurs-quantiques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="321486282" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/quantique_short.mp4"/>

				<itunes:title>Le cryptage des données remis en cause par les ordinateurs quantiques</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>10:46</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/05/Informatique.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Le cryptage des données remis en cause par les ordinateurs quantiques. The post Le cryptage des données remis en cause par les ordinateurs quantiques first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Le cryptage des données remis en cause par les ordinateurs quantiques. The post Le cryptage des données remis en cause par les ordinateurs quantiques first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Bilan de l’action de l’ANSSI en 2024</title>
		<link>https://www.xymag.tv/les-videos/bilan-de-laction-de-lanssi-en-2024/</link>
					<comments>https://www.xymag.tv/les-videos/bilan-de-laction-de-lanssi-en-2024/#respond</comments>
		
		
		<pubDate>Mon, 21 Apr 2025 12:46:53 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[anssi]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7621</guid>

					<description><![CDATA[<p>Bilan de l'action de l'ANSSI en 2024. Le rapport d'activité de l'ANSSI est sorti en avril 2025.</p>
The post <a href="https://www.xymag.tv/les-videos/bilan-de-laction-de-lanssi-en-2024/">Bilan de l’action de l’ANSSI en 2024</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Bilan du risque cyber en 2024 #anssi" width="1104" height="621" src="https://www.youtube.com/embed/1DeZIgHo2kY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Bilan de l&#8217;action de l&#8217;ANSSI en 2024. Le rapport d&#8217;activité de l&#8217;ANSSI est sorti en avril 2025. Les agences de l&#8217;Etat apportent maintenant un importance particulière à leurs rapports d&#8217;activité pour justifier de l&#8217;utilisation des moyens et de leur budget. Avec la tendances à dénoncer les dépenses de des agences, il est utile de démontrer que le travail justifie les moyensengagés.</p>



<h2 class="wp-block-heading">Bilan de l&#8217;action de l&#8217;ANSSI en 2024 en chiffres</h2>



<p>En 2024, l&#8217;ANSSI a enregistré plusieurs chiffres clés concernant ses activités et la cybersécurité en France. Voici un aperçu de ces données, tirées des sources fournies :</p>



<p><strong>Effectifs et Budget de l&#8217;ANSSI :</strong></p>



<ul class="wp-block-list">
<li><strong>656 agents</strong> travaillaient au quotidien au sein de l&#8217;ANSSI. L&#8217;ANSSI peut être qualifiée d&#8217;agence importante en termes d&#8217;effectifs. On va voir quel est leur profils.</li>



<li>L&#8217;âge moyen des agents de l&#8217;ANSSI était de <strong>36 ans</strong>. C&#8217;est assez jeune, la moyenne de  toute la fonction publique est de 43 ans (source, servicepublic.fr)</li>



<li>Le budget de l&#8217;ANSSI (hors masse salariale) s&#8217;élevait à <strong>29,6 millions d&#8217;euros</strong>, soit une augmentation de <strong>15 %</strong> par rapport à l&#8217;année 2023. </li>
</ul>



<p>L&#8217;agence va certainement bénéficier de nouveaux moyens en 2025 et ensuite pour faire face à l&#8217;élargissement de ses missions tels que défini dans la <a href="https://www.xymag.tv/les-videos/lanssi-renforce-ses-competences-pour-notre-souverainete/" target="_blank" rel="noopener" title="feuille de route sdtratégique">feuille de route stratégique</a></p>



<p><strong>Activité de l&#8217;ANSSI</strong></p>



<ul class="wp-block-list">
<li>L&#8217;ANSSI a traité <strong>4 386 événements de sécurité</strong>, soit une augmentation de <strong>15 %</strong> par rapport à 2023.</li>



<li>Parmi ces événements, <strong>1 361 incidents</strong> ont impliqué un acteur malveillant, représentant une hausse de <strong>18 %</strong> par rapport à 2023.</li>



<li>Concernant les Jeux olympiques et paralympiques de Paris 2024 (entre le 8 mai et le 8 septembre 2024), l&#8217;ANSSI a recensé <strong>548 événements de cybersécurité</strong>.</li>



<li>Les 12 CSIRT territoriaux ont porté à la connaissance de l&#8217;ANSSI près de <strong>700 événements de sécurité numérique</strong>, dont <strong>400 incidents</strong>, entre le 1er janvier et le 18 décembre 2024.</li>
</ul>



<p>Ces chiffres sont malheureusement en hausse chaque année.</p>



<p><strong>Formation, information et Sensibilisation du public :</strong></p>



<ul class="wp-block-list">
<li><strong>68 formations</strong> étaient labellisées SecNumedu.</li>



<li><strong>35 formations</strong> étaient labellisées SecNumedu-FC, soit une augmentation de <strong>56 %</strong> par rapport à l&#8217;année 2023.</li>



<li><strong>1 696 personnes</strong> ont été formées au Centre de formation à la sécurité des systèmes d&#8217;information (CFSSI), soit une hausse de <strong>21 %</strong> par rapport à 2023.</li>



<li><strong>117 856 attestations SecNumacadémie</strong> ont été décernées.</li>



<li><strong>1 501 diagnostics</strong> ont été réalisés.</li>



<li><strong>1 487 aidants cyber</strong> étaient référencés sur MonAideCyber.</li>



<li><strong>81 986 vulnérabilités</strong> ont été corrigées grâce à MonServiceSécurisé.</li>



<li><strong>3 403 services</strong> étaient sécurisés grâce à MonServiceSécurisé.</li>
</ul>



<p><strong>Publications et Reconnaissances :</strong></p>



<ul class="wp-block-list">
<li>L&#8217;ANSSI a publié <strong>11 rapports menace et incidents</strong>.</li>



<li><strong>12 logiciels</strong> ont été publiés en open source. C&#8217;est un point important de la souveraineté</li>



<li><strong>22 articles scientifiques</strong> ont été publiés.</li>



<li>L&#8217;ANSSI a délivré <strong>196 qualifications</strong> et <strong>94 certifications</strong>.</li>



<li><strong>280 visas de sécurité</strong> ont été accordés.</li>



<li><strong>3 études de marché</strong> ont été réalisées.</li>



<li><strong>1 avis technique</strong> a été publié.</li>
</ul>



<p><strong>Dispositifs Réglementaires et Alertes :</strong></p>



<ul class="wp-block-list">
<li>L&#8217;ANSSI a reçu <strong>236 signalements</strong> de vulnérabilités au titre de l&#8217;article L.2321-4 du code de la défense.</li>



<li>Neuf campagnes de signalement de vulnérabilités représentant <strong>15 900 adresses IP</strong> ont été menées auprès des abonnés des opérateurs, dont <strong>8 731</strong> ont pu être identifiées.</li>



<li><strong>68 demandes d&#8217;identification</strong> pour un total de <strong>978 adresses IP</strong> ont été effectuées par l&#8217;ANSSI auprès de 34 opérateurs de communications électroniques.</li>



<li>L&#8217;ANSSI a rendu <strong>1 610 décisions</strong> concernant la sécurité des réseaux 5G, dont <strong>52 décisions de refus</strong>. Cela comprenait notamment <strong>586 décisions pour les exploitations</strong>, <strong>587 pour les commercialisations</strong>, <strong>355 pour les renouvellements</strong>, et <strong>82 autres décisions</strong>.</li>
</ul>



<h2 class="wp-block-heading">Un cadre réglementaire qui se renforce</h2>



<p>L&#8217;année 2024 a été marquée par une <strong>évolution significative du cadre réglementaire</strong> en matière de cybersécurité, tant au niveau européen qu&#8217;en France, avec une implication forte de l&#8217;ANSSI. Plusieurs initiatives importantes ont progressé ou sont entrées en vigueur, visant à élever le niveau global de cybersécurité.</p>



<p>Le texte dont nous avons le plus entendu parlé est NIS2. Il concerne les entreprise et les collectivités. Il n&#8217;est pas encore transposé en droit français mais des travaux intenses sont en cours au parlement.</p>



<ul class="wp-block-list">
<li><strong>Transposition de la directive NIS 2</strong> : L&#8217;ANSSI a poursuivi activement ses travaux de transposition de la directive NIS 2 (Network and Information Security) en droit français. Cette directive européenne vise à renforcer le niveau de cybersécurité des tissus économique et administratif des pays membres de l&#8217;UE en élargissant le champ des entités concernées (administrations de l&#8217;État, collectivités territoriales, moyennes et grandes entreprises de 18 secteurs d&#8217;activité) et en introduisant des exigences plus adaptées. Le document de loi,  titre II &#8220;Cybersécurité&#8221; a été présenté en conseil des ministres le 15 octobre 2024. La transposition de NIS 2 est un <strong>chantier majeur</strong> pour l&#8217;ANSSI, entraînant une transformation de son organisation et de ses missions, avec l&#8217;ajout de prérogatives de contrôle et de supervision. L&#8217;ANSSI a également mis en place la plateforme <a href="https://monespacenis2.cyber.gouv.fr/" target="_blank" rel="noopener" title="">Monespacenis2.cyber.gouv.fr</a> pour informer et accompagner les entités concernées.</li>



<li><strong>Vote du règlement sur la cyber-résilience (CRA)</strong> : Le règlement sur la cyber-résilience (Cyber Resilience Act) a été voté et publié le 20 novembre 2024. Complémentaire à la directive NIS 2, il définit des <strong>exigences minimales de cybersécurité pour les produits comportant des éléments numériques</strong> mis sur le marché européen.  Le CRA vise à sécuriser les produits numériques utilisés par les organisations et le grand public.</li>



<li><strong>Révision du règlement eIDAS</strong> : La révision du règlement eIDAS (Electronic Identification, Authentication and Trust Services) est entrée en vigueur le 20 mai 2024. Ce règlement vise à faciliter la sécurité des transactions numériques transfrontalières et à créer un cadre de confiance pour l&#8217;identité numérique et l&#8217;authentification au sein de l&#8217;UE, notamment avec l&#8217;introduction du <strong>portefeuille européen d&#8217;identité numérique</strong>. </li>



<li><strong>Adoption du schéma européen de certification de cybersécurité (EUCC)</strong> : Le 31 janvier 2024, la Commission européenne a adopté l&#8217;EUCC (EU Common Criteria), le premier schéma de certification européen fondé sur des critères communs. Ce schéma, conforme au règlement européen Cybersecurity Act (CSA), fournit des règles et procédures de certification harmonisées pour les produits TIC.</li>



<li><strong>Mise en œuvre de la Loi de Programmation Militaire (LPM) 2024-2030</strong> : Le décret d&#8217;application de la LPM 2024-2030 est entré en vigueur le 10 mai 2024. Cette loi dote l&#8217;ANSSI de <strong>nouvelles capacités opérationnelles</strong> pour anticiper, caractériser et neutraliser la menace, notamment en matière de filtrage DNS et de traitement des vulnérabilités. Elle oblige également les éditeurs à notifier les vulnérabilités significatives à l&#8217;ANSSI. L&#8217;ANSSI a mis en œuvre un premier dispositif efficient sous le contrôle de l&#8217;ARCEP et de la CNIL.</li>
</ul>



<p>En 2024 l&#8217;ANSSI a mis en œuvre une transformation de ses compétences et de son domaine d&#8217;intervention. Elle devient une agence opérationnelle et plus de conseil et d&#8217;orientation.</p>



<h2 class="wp-block-heading">Enjeux de l&#8217;informatique quantique</h2>



<p>Ce nouveau domaine de l&#8217;informatique concerne la cryptographie. </p>



<p>Voici les principaux enjeux identifiés par l&#8217;ANSSI :</p>



<ul class="wp-block-list">
<li><strong>Menace pour la cryptographie asymétrique actuelle</strong> : Le développement et l&#8217;utilisation d&#8217;un ordinateur quantique par une puissance étrangère remet en cause les fondements de la cryptographie asymétrique largement utilisée pour sécuriser les infrastructures numériques. Cela pourrait rendre obsolètes de nombreux systèmes de sécurité actuels.</li>
</ul>



<p>Pour faire face à cette menace, il faut faire évoluer le cryptage.</p>



<ul class="wp-block-list">
<li><strong>Nécessité de la cryptographie post-quantique (PQC)</strong> : La PQC est présentée comme l&#8217;ensemble des algorithmes cryptographiques qui pourraient résister à la menace quantique, tout en restant sécurisés contre les attaques classiques. La transition vers la PQC est considérée comme la voie la plus prometteuse pour se prémunir contre cette menace.</li>
</ul>



<p><strong>Stratégies de l&#8217;ANSSI pour la transition</strong> : </p>



<ul class="wp-block-list">
<li><strong>Garantir la disponibilité d&#8217;une offre de produits PQC de confiance</strong> : Cela implique d&#8217;accompagner le développement de produits de sécurité intégrant une nouvelle génération d&#8217;algorithmes cryptographiques résistants aux ordinateurs quantiques.</li>
</ul>



<h2 class="wp-block-heading">Qualification de services secnumcloud</h2>



<p>Le <strong>SecNumCloud est une qualification délivrée par l&#8217;ANSSI pour identifier les prestataires de cloud de confiance</strong>. Cette qualification garantit un <strong>haut niveau d&#8217;exigence tant du point de vue technique, qu&#8217;opérationnel ou juridique</strong>. </p>



<p>Le sujet est celui de la souveraineté des hébergeurs et des offres de services en ligne.</p>



<p></p>



<ul class="wp-block-list">
<li><strong>Recommandations de l&#8217;ANSSI</strong> : Face au recours croissant aux technologies de cloud computing, l&#8217;ANSSI a publié en 2024 une série de <strong>recommandations de sécurité pour l&#8217;hébergement des systèmes d&#8217;information sensibles dans le cloud</strong>. Ces recommandations indiquent, en fonction du type de système d&#8217;information, de la sensibilité des données et du niveau de la menace, les types d&#8217;offres cloud à privilégier. L&#8217;ANSSI préconise l&#8217;utilisation de solutions <strong>qualifiées SecNumCloud</strong> pour les systèmes d&#8217;information de niveau de diffusion restreinte, les systèmes d&#8217;information sensibles des opérateurs d&#8217;importance vitale (OIV) et des opérateurs de services essentiels (OSE), ainsi que des systèmes d&#8217;information d&#8217;importance vitale (SIIV).</li>
</ul>



<p>En lien avec NIS2, l&#8217;ANSSI recommande de n&#8217;utiliser que des services SECNUMCLOUD pour certains opérateurs.</p>



<ul class="wp-block-list">
<li><strong>Évolution de l&#8217;offre qualifiée</strong> : L&#8217;offre de cloud qualifiée SecNumCloud s&#8217;est étendue et comprenait <strong>14 solutions de 7 offreurs fin 2024</strong>. Parallèlement, <strong>8 sociétés ont engagé un processus de qualification SecNumCloud</strong>.</li>



<li><strong>Guide de déploiement OpenStack SecNumCloud</strong> : L&#8217;ANSSI a également publié en 2024 un guide de <strong>recommandations de sécurité relatives au déploiement d&#8217;une infrastructure OpenStack pour un service IAAS SecNumCloud</strong>.</li>
</ul>



<p>La réalité est que encore peux d&#8217;offre opérationnelles sont disponibles. <a href="https://www.ovhcloud.com/fr/compliance/secnumcloud/" target="_blank" rel="noopener" title="">OVH </a>est un acteur français le plus en pointe sur le sujet avec des offres disponibles. </p>



<p>Beaucoup d&#8217;annonces sont faires par DOCAPOSTE, THALES mais pas de réelle commercialisation encore.</p>



<p><strong>Sources :</strong></p>



<p><a href="https://cyber.gouv.fr/actualites/lanssi-publie-son-rapport-dactivite-2024" target="_blank" rel="noopener" title="Bilan activité ANSSI 2024">Bilan activité ANSSI 2024</a></p>



<p><a href="https://www.lemondeinformatique.fr/actualites/lire-jo-nis-2-et-ia-l-anssi-tire-un-bilan-positif-de-2024-96621.html" target="_blank" rel="noopener" title="">Article Le monde informatique  15 avril 2025 sur bilan activité ANSSI</a></p>



<p><a href="https://www.xymag.tv/les-videos/lanssi-renforce-ses-competences-pour-notre-souverainete/" target="_blank" rel="noopener" title="">Stratégie ANSSI</a></p>



<p></p>The post <a href="https://www.xymag.tv/les-videos/bilan-de-laction-de-lanssi-en-2024/">Bilan de l’action de l’ANSSI en 2024</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/bilan-de-laction-de-lanssi-en-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="270562160" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/bilananssi2024_short.mp4"/>

				<itunes:title>Bilan de l'action de l'ANSSI en 2024</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>9:06</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/04/menacer-cyber-vignette.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Bilan de l'action de l'ANSSI en 2024. Le rapport d'activité de l'ANSSI est sorti en avril 2025. The post Bilan de l’action de l’ANSSI en 2024 first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Bilan de l'action de l'ANSSI en 2024. Le rapport d'activité de l'ANSSI est sorti en avril 2025. The post Bilan de l’action de l’ANSSI en 2024 first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Les risques en utilisant vos propres matériels et logiciels</title>
		<link>https://www.xymag.tv/les-videos/les-risques-en-utilisant-vos-propres-materiels-et-logiciels/</link>
					<comments>https://www.xymag.tv/les-videos/les-risques-en-utilisant-vos-propres-materiels-et-logiciels/#respond</comments>
		
		
		<pubDate>Sun, 06 Apr 2025 14:00:00 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7611</guid>

					<description><![CDATA[<p>Les risques en utilisant vos propres matériels et logiciels en entreprise. Le bring you own device ou BYOD est une pratique répandue</p>
The post <a href="https://www.xymag.tv/les-videos/les-risques-en-utilisant-vos-propres-materiels-et-logiciels/">Les risques en utilisant vos propres matériels et logiciels</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
https://youtu.be/_nIj6yQeKOM
</div></figure>



<p>Les risques en utilisant vos propres matériels et logiciels en entreprise. Le Bring You Own Device ou BYOD est une pratique répandue d&#8217;utiliser son propre PC et ses propres logiciels en entreprise pour réaliser ses missions.</p>



<p>Pour certains le BYOD c&#8217;est le Bring Your Own Disaster tant les risques importés sont importants.</p>



<p>Les pratiques du BYOD (Bring Your Own Device) font référence à la manière dont les organisations mettent en œuvre et gèrent l&#8217;utilisation des appareils personnels des employés à des fins professionnelles. Cette approche permet aux employés d&#8217;utiliser leurs propres ordinateurs portables, tablettes ou téléphones personnels pour le travail. L&#8217;essor du travail hybride a encouragé de nombreuses entreprises à adopter une politique de BYOD.</p>



<h2 class="wp-block-heading">Quelles pratiques regroupe le BYOD</h2>



<p>Le BYOD est souvent subit par les organisations. Il faut constater que parfois les matériels et logiciels à disposition du grand public sont plus performants que ceux de leur organisation.</p>



<p>Deux raison à cette situation. Sur les matériels les particulier ont accès aux même technologies que les entreprises plus vite car ils n&#8217;ont pas l&#8217;effet de flotte à gérer. Ils peuvent acquérir le dernier matériels sans soucis d&#8217;intégration dans un écosystème. Au niveau logiciels, le mode de financement de services en ligne permet aux particuliers de disposer de meilleures offres. En effet à partir du moment ou le produit est l&#8217;utilisateur, on lui permet d’utiliser le service gratuitement en échange de ses données.</p>



<p>Le sujet est quand tout cela est utilisé dans une entreprise ou le secteur public.</p>



<p>Types de politiques mises en oeuvre:<strong> </strong>Les entreprises peuvent adopter une politique BYOD de base ou complète. Une mise en œuvre globale peut quadrupler les économies réalisées par rapport à une approche de base. Outre le BYOD, il existe d&#8217;autres politiques relatives aux appareils mobiles telles que CYOD (Choose Your Own Device), COPE (Corporate Owned/Personally Enabled) et COBO (Corporate Owned/Business Only), qui varient en termes de flexibilité et de contrôle par l&#8217;entreprise. Le BYOD est l&#8217;option la moins rigide.</p>



<p>Avantages pour l&#8217;entreprise : Les avantages incluent des économies sur le matériel, la maintenance et les coûts de télécommunication, une potentielle augmentation de la productivité des employés car ils sont plus à l&#8217;aise avec leurs propres appareils, une pratique plus durable en réduisant la surconsommation d&#8217;appareils, et la suppression des coûts et du temps liés à la formation des employés sur de nouveaux appareils fournis par l&#8217;entreprise.</p>



<p>Risques et inconvénients : Les principaux inconvénients comprennent l&#8217;augmentation des risques de cybersécurité (jailbreaking, réseaux non sécurisés, fuites de données, etc.), des problèmes éthiques liés au respect de la vie privée des employés et à l&#8217;inégalité d&#8217;accès à la technologie, et des problèmes de compatibilité entre différents matériels et logiciels. L&#8217;utilisation d&#8217;appareils personnels peut également exposer l&#8217;entreprise à des risques juridiques et de sécurité, notamment en ce qui concerne la protection des données personnelles (RGPD).</p>



<h2 class="wp-block-heading">Tenter de mieux gérer le BYOD</h2>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/04/BYOD.png"><img decoding="async" width="519" height="262" src="https://www.xymag.tv/wp-content/uploads/2025/04/BYOD.png" alt="byod" class="wp-image-7614" srcset="https://www.xymag.tv/wp-content/uploads/2025/04/BYOD.png 519w, https://www.xymag.tv/wp-content/uploads/2025/04/BYOD-300x151.png 300w" sizes="(max-width: 519px) 100vw, 519px" /></a></figure>
</div>


<p>Il existe de meilleures pratiques pour atténuer les risques : Pour bénéficier des avantages du BYOD tout en minimisant les inconvénients, les entreprises devraient :</p>



<ul class="wp-block-list">
<li><strong>Prévoir un budget pour la formation régulière des employés à la cybersécurité</strong> et aux meilleures pratiques d&#8217;utilisation de leurs appareils à des fins professionnelles.</li>



<li><strong>Créer un plan d&#8217;action clair pour le départ des employés</strong> afin de gérer les données de l&#8217;entreprise présentes sur leurs appareils personnels.</li>



<li><strong>Utiliser un logiciel de gestion des appareils mobiles (MDM)</strong> pour surveiller, gérer et sécuriser les données sur les appareils personnels.</li>



<li><strong>Élaborer la politique BYOD de l&#8217;entreprise de manière collaborative</strong> avec les différents départements, en définissant clairement les attentes et les règles d&#8217;utilisation. Il est important de formaliser cette politique par un document écrit et signé par les employés.</li>



<li><strong>Adapter la sécurité informatique</strong> de l&#8217;entreprise aux vulnérabilités potentielles des appareils personnels. Cela peut inclure le déploiement d&#8217;outils de cloisonnement des environnements de travail personnels et professionnels.</li>



<li><strong>Sensibiliser le personnel</strong> aux bonnes pratiques d&#8217;hygiène numérique et aux enjeux de sécurité spécifiques à leur secteur d&#8217;activité. Il est recommandé de limiter l&#8217;utilisation des appareils personnels aux usages les moins sensibles.</li>



<li><strong>Encadrer étroitement les changements de fonction et les départs des employés</strong> pour s&#8217;assurer qu&#8217;ils ne conservent pas d&#8217;accès ou de données professionnelles sur leurs appareils personnels.</li>
</ul>



<p>Le phénomène est en place, comment les DSI peuvent réduire ce risque</p>



<p>Pour atténuer les inconvénients de l&#8217;approche BYOD, les entreprises peuvent mettre en œuvre plusieurs stratégies et meilleures pratiques, comme le soulignent les sources.</p>



<p>Il est crucial de développer une stratégie de gestion des appareils mobiles bien pensée.</p>



<p>Il existe des solutions logiciels pour augmenter la sécurité du réseau. L&#8217;anti virus ne suffit plus.</p>



<p>Les entreprises peuvent utiliser des logiciels de type EDR (Endpoint Detection and Response) pour la détection des menaces sur les ordinateurs et serveurs connectés au réseau.</p>



<p>Coté réseau, il existe aussi des solutions.</p>



<p>L&#8217;adoption de la technologie MPLS (MultiProtocol Label Switching) peut offrir un réseau privé plus sécurisé que les VPN.</p>



<p>La mise en place d&#8217;un modèle de sécurité <strong>Zero Trust</strong> peut limiter l&#8217;accès aux ressources en fonction de la légitimité et de l&#8217;autorisation des utilisateurs.</p>



<p>Il est vivement recommandé aux salariés de cloisonner leurs usages personnels et professionnels sur leurs appareils numériques partagés. Sur ce plan, les solution ne sont pas simples et la plupart du temps cela ne sera pas fait.</p>



<p>Une charte encadrant le recours aux outils numériques personnels doit être présentée à tous les salariés dès leur recrutement, prévoyant notamment les tâches autorisées et les droits d&#8217;accès.</p>



<p>Des procédures claires doivent être établies en cas de vol ou de perte d&#8217;un matériel personnel utilisé à des fins professionnelles, ainsi qu&#8217;en cas d&#8217;incident avéré ou suspecté sur l&#8217;appareil, ou en cas de suspicion de compromission.</p>



<p><strong>Source</strong></p>



<p><a href="file:///E:/Nouveau%20dossier/Flash%20ing%C3%A9rence%20111.pdf" target="_blank" rel="noopener" title="Flash DGSI infogerence">Flash DGSI infogérence</a></p>



<p></p>The post <a href="https://www.xymag.tv/les-videos/les-risques-en-utilisant-vos-propres-materiels-et-logiciels/">Les risques en utilisant vos propres matériels et logiciels</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/les-risques-en-utilisant-vos-propres-materiels-et-logiciels/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="350764859" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/byod_short.mp4"/>

				<itunes:title>Les risques en utilisant vos propres matériels et logiciels</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>11:43</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/04/byod-vignette.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Les risques en utilisant vos propres matériels et logiciels en entreprise. Le bring you own device ou BYOD est une pratique répandue The post Les risques en utilisant vos propres matériels et logiciels first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Les risques en utilisant vos propres matériels et logiciels en entreprise. Le bring you own device ou BYOD est une pratique répandue The post Les risques en utilisant vos propres matériels et logiciels first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>La cyber insécurité en chiffres</title>
		<link>https://www.xymag.tv/les-videos/la-cyber-insecurite-en-chiffres/</link>
					<comments>https://www.xymag.tv/les-videos/la-cyber-insecurite-en-chiffres/#respond</comments>
		
		
		<pubDate>Sat, 29 Mar 2025 14:33:07 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7591</guid>

					<description><![CDATA[<p>La cyber insécurité en chiffres c'est traduire en données l'ensemble des risques avérés en 2024</p>
The post <a href="https://www.xymag.tv/les-videos/la-cyber-insecurite-en-chiffres/">La cyber insécurité en chiffres</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Panorama des cyber attaques" width="1104" height="621" src="https://www.youtube.com/embed/USkpkyicuGM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>La cyber insécurité en chiffres c&#8217;est traduire en données l&#8217;ensemble des risques avérés en 2024</p>



<p>La tendance sur plusieurs années est que le sentiment de menace augmente (+33%) par rapport à l&#8217;an dernier. ce sentiment provient de l&#8217;expérience d&#8217;attaques (50% des entreprises ont subit une attaque) et de la hausse consécutive des budgets consacrés à la protection cyber. </p>



<p>Le secteur public semble réagir avec un meilleur suivi des prescription ANSSI et des budgets enfin en hausse.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/03/image.png"><img decoding="async" width="567" height="368" src="https://www.xymag.tv/wp-content/uploads/2025/03/image.png" alt="nombre de cyber attaques" class="wp-image-7592" srcset="https://www.xymag.tv/wp-content/uploads/2025/03/image.png 567w, https://www.xymag.tv/wp-content/uploads/2025/03/image-300x195.png 300w, https://www.xymag.tv/wp-content/uploads/2025/03/image-83x55.png 83w" sizes="(max-width: 567px) 100vw, 567px" /></a></figure>
</div>


<h2 class="wp-block-heading">Qui sont les principales victimes</h2>



<p>Une analyse par secteur permet de déterminer que les entreprises en lien avec des finances sont les plus visées</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/03/image-1.png"><img decoding="async" width="328" height="209" src="https://www.xymag.tv/wp-content/uploads/2025/03/image-1.png" alt="Les plus visés" class="wp-image-7593" srcset="https://www.xymag.tv/wp-content/uploads/2025/03/image-1.png 328w, https://www.xymag.tv/wp-content/uploads/2025/03/image-1-300x191.png 300w" sizes="(max-width: 328px) 100vw, 328px" /></a></figure>
</div>


<p>Les banques et les assurances sont en première ligne le public juste derrière. Étonnant le troisième place des entreprises de restauration et hébergement.</p>



<p>Le sentiment d&#8217;exposition à la menace est en hausse avec parfois un écart avec la réalité des attaques subies. Les acteurs de la distribution d&#8217;eau et électricité se sentent très menacés mais dans la réalité ne sont pas ceux qui subissent le plus d&#8217;attaques.</p>



<p>Egalement plus l&#8217;entreprise en grosse plus elle se sent sous la menace cyber, ce qui n&#8217;est pas le cas non plus.</p>



<h2 class="wp-block-heading">Les budgets cyber en hausse</h2>



<p>Si l&#8217;on ramène le montant des dépenses en cyber sécurité par salarié on se situe à moins de 15€</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/03/image-2.png"><img decoding="async" width="634" height="317" src="https://www.xymag.tv/wp-content/uploads/2025/03/image-2.png" alt="Dépenses cyber par salarié" class="wp-image-7594" srcset="https://www.xymag.tv/wp-content/uploads/2025/03/image-2.png 634w, https://www.xymag.tv/wp-content/uploads/2025/03/image-2-300x150.png 300w" sizes="(max-width: 634px) 100vw, 634px" /></a></figure>
</div>


<p>C&#8217;est assez peu compte tenu des couts des dispositifs de protection. Cependant 59% des entreprises ont un budget cyber en hausse. Le sentiment est que les entreprise font assez d&#8217;effort. Pourtant les attaques augmentent. C&#8217;est assez ambivalent de voir que la mesure dit à la fois que les décideurs se sentent menacés. Que le budget consacré à la cyber menace m&#8217;est pas très important et que au final ils pensent que c&#8217;est suffisant.</p>



<p>Les budgets sont principalement consacrés à la protection des données</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/03/image-3.png"><img decoding="async" width="568" height="381" src="https://www.xymag.tv/wp-content/uploads/2025/03/image-3.png" alt="Protection des données" class="wp-image-7595" srcset="https://www.xymag.tv/wp-content/uploads/2025/03/image-3.png 568w, https://www.xymag.tv/wp-content/uploads/2025/03/image-3-300x201.png 300w, https://www.xymag.tv/wp-content/uploads/2025/03/image-3-83x55.png 83w, https://www.xymag.tv/wp-content/uploads/2025/03/image-3-125x83.png 125w, https://www.xymag.tv/wp-content/uploads/2025/03/image-3-264x178.png 264w" sizes="(max-width: 568px) 100vw, 568px" /></a></figure>
</div>


<p>C&#8217;est la principale peur des décideurs. En effet perdre ses données, c&#8217;est souvent provoquer une réaction en chaine qui abouti à la fermeture de l&#8217;activité. C&#8217;est de plus le ventre mou du système d&#8217;informations car beaucoup d&#8217;accès sont nécessaires en permanence.</p>



<p>Les principales mesure de protection concernent des mesures physiques d&#8217;accès, la mise en place de pare feux et la sécurisation des postes de travail.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/03/image-4.png"><img decoding="async" width="445" height="124" src="https://www.xymag.tv/wp-content/uploads/2025/03/image-4.png" alt="Mesures prises" class="wp-image-7596" srcset="https://www.xymag.tv/wp-content/uploads/2025/03/image-4.png 445w, https://www.xymag.tv/wp-content/uploads/2025/03/image-4-300x84.png 300w" sizes="(max-width: 445px) 100vw, 445px" /></a></figure>
</div>


<p>Quand on les interroge sur leur ressenti par rapport à ces mesures prises, 33% n&#8217;ont pas confiance en ces mesures. Pourtant ils les financent.</p>



<p>Pour se protéger les entreprises font appels à des ESN externes spécialisés.  Sur ce type de solution elles préfèrent les solutions packagées.</p>



<p>La prise de conscience de la menace cyber est bien présente. Les entreprises augmentent leurs exigences de sécurité mais ne savent pas toujours dans quelle direction mettre le budget. La fonction est externalisée à des ESN spécialisées. La notion de souveraineté comment à poindre tout comme la prise en compte des référentiels ANSSI. Le travail de fond d&#8217;évangélisation doit continuer</p>



<p>Source</p>



<p><a href="https://www.docaposte.com/blog/communique-de-presse/barometre-cybersecurite-2024" target="_blank" rel="noopener" title="Baromètre 2024 de la cyber sécurité">Baromètre 2024 de la cyber sécurité</a></p>



<p></p>The post <a href="https://www.xymag.tv/les-videos/la-cyber-insecurite-en-chiffres/">La cyber insécurité en chiffres</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/la-cyber-insecurite-en-chiffres/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="220628307" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/barometre_short.mp4"/>

				<itunes:title>La cyber insécurité en chiffres</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>7:24</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/03/Cyber-securote.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>La cyber insécurité en chiffres c'est traduire en données l'ensemble des risques avérés en 2024 The post La cyber insécurité en chiffres first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>La cyber insécurité en chiffres c'est traduire en données l'ensemble des risques avérés en 2024 The post La cyber insécurité en chiffres first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>La cyber criminalité toujours plus forte</title>
		<link>https://www.xymag.tv/les-videos/la-cyber-criminalite-toujours-plus-forte/</link>
					<comments>https://www.xymag.tv/les-videos/la-cyber-criminalite-toujours-plus-forte/#respond</comments>
		
		
		<pubDate>Sat, 15 Mar 2025 15:10:19 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7583</guid>

					<description><![CDATA[<p>La cyber criminalité toujours plus forte. De part sa nature la cyber menace reste le principal risque. Le monde digitalisé et l'affranchissement des frontières place les systèmes numérique face à une menace toujours plus forte.</p>
The post <a href="https://www.xymag.tv/les-videos/la-cyber-criminalite-toujours-plus-forte/">La cyber criminalité toujours plus forte</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="La menace cyber toujours plus forte #cybersécurité" width="1104" height="621" src="https://www.youtube.com/embed/tksFHU_7Teg?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">La cyber criminalité toujours plus forte</figcaption></figure>



<p>La cyber criminalité toujours plus forte. De part sa nature la cyber menace reste le principal risque. Le monde digitalisé et l&#8217;affranchissement des frontières place les systèmes numériques face à une menace toujours plus forte.</p>



<h2 class="wp-block-heading"><strong>Tendances de la cyber criminalité en 2024</strong></h2>



<p></p>



<p>L&#8217;année 2024 a été marquée par une pression &#8220;omniprésente et persistante&#8221; des acteurs cybercriminels d&#8217;une part, et des acteurs &#8220;réputés liés à la Russie et à la Chine&#8221; d&#8217;autre part. Clairement l&#8217;ANSSI désigne la menace par pays.</p>



<p>Le nombre de signalement a augmenté de de <strong>15%</strong> des signalements traités par rapport à 2023 (4386 signalements en 2024).</p>



<p>Les attaquants liés à l&#8217;écosystème cybercriminel, à la Chine et à la Russie constituent les trois principales menaces pour les systèmes d&#8217;information critiques et l&#8217;écosystème national.</p>



<p>C&#8217;est ici l&#8217;illustration de la guerre hybride que mènent ces pays contre les démocraties. Avec peu de moyens et à distance, ils mènent une guerre de désinformation, de perturbation.</p>



<p><strong>2. Exploitation des Vulnérabilités sur les Équipements de première ligne:</strong></p>



<p>Les attaquants ont largement profité des &#8220;nombreuses vulnérabilités non corrigées sur des équipements en bordure des systèmes d&#8217;information pour s’y introduire&#8221;, compromettant souvent &#8220;des centaines voire des milliers d&#8217;équipements dans un temps très bref&#8221;.</p>



<p>Les concepteurs de structures de réseaux et de logiciels associés sont encore trop peu préoccupés de sureté.</p>



<p>Le CERT-FR a traité <strong>40 dossiers de coordination de vulnérabilités</strong> en 2024, un chiffre en augmentation constante.</p>



<p>Plusieurs évolutions réglementaires, notamment l&#8217;adoption du Cyber Resilience Act (CRA) par l&#8217;UE en octobre 2024, visent à améliorer la sécurité des produits et la prise en compte des vulnérabilités, avec une obligation de signalement.</p>



<p>Ce ne sont pas les textes qui vont dissuader les cyber attaquants. Il faut avant tout disposer de mesures et contre mesures. Etre le plus souverain possible sur la maitrise des codes sources et des dispositifs. </p>



<p><strong>3. Ciblage de la Chaîne d&#8217;Approvisionnement (Supply Chain) :</strong></p>



<p>Les attaques visant la chaîne d&#8217;approvisionnement &#8220;pour atteindre des cibles finales d’intérêt&#8221; se poursuivent et sont en &#8220;constante expansion depuis la fin des années 2010&#8221;.</p>



<p>Ces attaques peuvent cibler des logiciels (compromission d&#8217;éditeurs, ajout de code malveillant dans des projets open source comme l&#8217;attaque contre <a href="https://fr.wikipedia.org/wiki/Attaque_de_XZ_Utils_par_porte_d%C3%A9rob%C3%A9e" target="_blank" rel="noopener" title="">XZ Utils</a> en 2024) ou des prestataires de services informatiques. Dans ce domaines les collectivités et services publics sont visés en priorité.</p>



<p>Les groupes cybercriminels exploitent également le &#8220;manque de maturité de certains prestataires de services dans leurs pratiques de sécurité&#8221;. </p>



<p><strong>4. Évolution de l&#8217;Outillage et des Infrastructures d&#8217;Attaque :</strong></p>



<ul class="wp-block-list">
<li><strong>Réseaux et infrastructures d&#8217;anonymisation :</strong> Leur utilisation se poursuit, notamment par des acteurs &#8220;réputés liés à la Chine&#8221; et, dans une moindre mesure, à la Russie. Ces réseaux complexifient l&#8217;attribution des attaques.</li>



<li><strong>Utilisation des mêmes ressources par différents acteurs :</strong> &#8220;Des codes et des services malveillants d’origine cybercriminelle sont également utilisés par des hackers réputés étatiques.&#8221; On constate bien des échanges d&#8217;informations entre la Chine et la Russie et des groupes criminels qui agissent comme des corsaires.</li>



<li><strong>Mercenariat et prestataires de service :</strong> Le secteur continue sa croissance, avec un écosystème diversifié incluant des entreprises privées, des mercenaires et des prestataires travaillant pour des états. La fuite de données de l&#8217;entreprise chinoise <a href="https://www.lemonde.fr/pixels/article/2024/02/23/la-chine-nie-tout-lien-avec-i-soon-la-societe-de-cyberespionnage-dont-les-donnees-ont-fuite-sur-github_6218128_4408996.html" target="_blank" rel="noopener" title="">I-SOON</a> a révélé ses liens avec plusieurs hackers réputés chinois et illustre un modèle où le ciblage peut se faire en vue d&#8217;un contrat ultérieur avec des entités gouvernementales. </li>



<li><strong>Ciblage des appareils mobiles :</strong> Les logiciels espions fournis par des entreprises étrangères constituent une menace majeure pour l&#8217;acquisition de renseignement. Des cas d&#8217;espionnage de personnalités politiques ont été rapportés.</li>
</ul>



<p></p>



<p><strong>5. Finalités des Attaques :</strong></p>



<ul class="wp-block-list">
<li><strong>Attaques à but lucratif :</strong> Elles restent importantes, principalement via le rançongiciel et le vol de données. L&#8217;activité des groupes de rançongiciel s&#8217;est maintenue à un niveau élevé en 2024. Les attaquants ciblent de plus en plus les serveurs de stockage Cloud et les hyperviseurs. L&#8217;ANSSI a suivi <strong>144 </strong>compromissions par rançongiciel en 2024, avec LockBit 3.0, Ransomhub et Akira comme souches les plus représentées.</li>



<li><strong>Désorganisation de l&#8217;écosystème cybercriminel :</strong> L&#8217;année 2024 a été marquée par le démantèlement partiel de groupes majeurs comme LockBit et l&#8217;exit scam de BlackCat, entraînant une réorganisation de l&#8217;écosystème avec l&#8217;émergence de nouveaux groupes moins sophistiqués utilisant des codes sources divulgués. C&#8217;est le principe de ces groupes d&#8217;être fluides et adaptatifs.</li>



<li><strong>Déstabilisation :</strong> On  note une &#8220;hausse des attaques à finalité de déstabilisation, notamment opérées par des groupes hacktivistes.&#8221; Ces attaques ont ciblé de petites installations industrielles (énergie renouvelable, assainissement de l&#8217;eau), avec des actions ayant parfois mené à l&#8217;arrêt d&#8217;installations. Les attaques par DDoS ont connu une &#8220;intensité accrue&#8221; en 2024, ciblant des entités publiques et privées, y compris des infrastructures de télécommunications critiques comme le Réseau interministériel de l&#8217;État (RIE).</li>



<li><strong>Espionnage :</strong> Les attaques à finalité d&#8217;espionnage restent celles qui mobilisent le plus les équipes de l&#8217;ANSSI. Les entités stratégiques sont des cibles récurrentes des acteurs étatiques. On a observé des campagnes liées à des intérêts stratégiques russes (APT28, Nobelium), chinois (Mustang Panda, RedJuliette) et iraniens (APT42) ciblant divers secteurs (gouvernemental, diplomatique, recherche, télécommunications, transport maritime). Le ciblage du secteur des télécommunications est particulièrement intense, avec l&#8217;utilisation d&#8217;outils spécifiques et des compromissions pouvant durer plusieurs années. Les compromissions d’opérateurs de télécommunications sont susceptibles de porter atteinte à la confidentialité des données échangées par les utilisateurs.</li>
</ul>



<p><strong>Conclusion :</strong></p>



<p>Le Panorama de la cybermenace 2024 de l&#8217;ANSSI dresse un tableau préoccupant d&#8217;une menace persistante et en évolution. L&#8217;augmentation des signalements, l&#8217;exploitation continue des vulnérabilités, le ciblage sophistiqué de la chaîne d&#8217;approvisionnement, la diversification des outils et des infrastructures d&#8217;attaque, ainsi que la montée des attaques à visée de déstabilisation soulignent la nécessité pour les organisations de tous secteurs de renforcer significativement leurs mesures de cybersécurité.</p>



<h2 class="wp-block-heading">Qui sont les cyber criminels qui ciblent la france</h2>



<p>En 2024, la France a été confrontée à la menace de divers acteurs cyber, comme le soulignent les sources :</p>



<ul class="wp-block-list">
<li><strong>L’écosystème cybercriminel</strong> : Ce groupe constitue une menace omniprésente et persistante. Les acteurs cybercriminels sont principalement motivés par le gain financier, à travers des activités telles que les attaques par rançongiciel et l&#8217;extorsion, ainsi que le vol et la fuite de données. L&#8217;ANSSI a observé un maintien à un niveau élevé de l&#8217;activité cybercriminelle en 2024. Des groupes de rançongiciels, malgré des opérations de démantèlement, restent très actifs et ciblent indistinctement la plupart des secteurs, en privilégiant les pays riches. L&#8217;utilisation d&#8217;infostealers dans les chaînes d&#8217;infection menant aux rançongiciels s&#8217;est intensifiée. De nombreuses entités françaises, publiques et privées, ont été victimes de fuites de données diffusées par ces acteurs.</li>



<li><strong>Acteurs réputés liés à la Russie</strong> : Ces acteurs représentent également une menace persistante pour la France. Leurs activités sont souvent orientées par la recherche d&#8217;informations pouvant soutenir les efforts militaires ou diplomatiques russes, notamment dans le contexte de la guerre en Ukraine. Des modes opératoires tels qu&#8217;<strong>APT28</strong> (associé au GRU) et <strong>Nobelium</strong> (réputé lié au SVR) ont continué à cibler des secteurs d&#8217;intérêt stratégique pour la Russie, incluant des entités gouvernementales, diplomatiques et de recherche françaises. Ces acteurs utilisent des réseaux d&#8217;anonymisation et montrent une porosité avec des outils d&#8217;origine cybercriminelle. Certains groupes hacktivistes pro-russes peuvent également être affiliés à des États.</li>



<li><strong>Acteurs réputés liés à la Chine</strong> : Tout comme les acteurs liés à la Russie, ils constituent une menace majeure pour la France. Leurs motivations principales sont l&#8217;espionnage stratégique et économique, ciblant de larges secteurs et zones géographiques. L&#8217;utilisation de <strong>réseaux d&#8217;anonymisation</strong> est une caractéristique de ces acteurs, complexifiant leur identification et leur suivi. L&#8217;ANSSI a observé un ciblage intense du secteur des télécommunications en France par ces acteurs. </li>



<li><strong>Groupes hacktivistes</strong> : Ces groupes, souvent motivés par des causes politiques ou idéologiques et liés à l&#8217;actualité internationale (guerre en Ukraine, conflit au Proche-Orient), ont intensifié leurs attaques à finalité de déstabilisation en 2024. Ils recourent principalement aux attaques par <strong>DDoS</strong>, à la défiguration de sites web et aux revendications d&#8217;exfiltration de données. Des tentatives de sabotage de petites installations industrielles ont également été observées. Des groupes pro-russes et pro-palestiniens ont été particulièrement actifs autour des JOP24.</li>



<li><strong>Acteurs offensifs réputés iraniens</strong> : Ces acteurs ont été associés à des opérations d&#8217;<strong>espionnage</strong> à l&#8217;encontre de <em>think tanks</em>, d&#8217;organismes de recherche et d&#8217;universités françaises. Le mode opératoire <strong>APT42</strong> a été employé pour cibler des individus et, dans une moindre mesure, des organisations considérées comme une menace pour la stabilité du régime iranien, incluant des chercheurs, journalistes et dissidents.</li>



<li><strong>Mercenariat et prestataires de service</strong> : L&#8217;ANSSI constate le développement d&#8217;un écosystème privé au sein des États, notamment en Chine, ainsi que l&#8217;existence d&#8217;entreprises de lutte informatique offensive privée (LIOP), de mercenaires et de prestataires travaillant pour des États. Ces acteurs fournissent des outils et des services offensifs qui peuvent être utilisés par divers commanditaires, y compris des acteurs étatiques et cybercriminels, complexifiant l&#8217;attribution des attaques. Le ciblage des appareils mobiles est une des menaces majeures liées à ces acteurs, avec l&#8217;utilisation de logiciels espions.</li>
</ul>



<p>Il est important de noter que l&#8217;ANSSI observe une <strong>porosité croissante entre ces différents profils d&#8217;attaquants</strong>, avec l&#8217;utilisation des mêmes outils et infrastructures par des acteurs aux motivations diverses. Cette complexité rend l&#8217;attribution des attaques de plus en plus difficile.</p>



<p>Source</p>



<p><a href="https://cyber.gouv.fr/actualites/panorama-de-la-cybermenace-2024-mobilisation-et-vigilance-face-aux-attaquants" target="_blank" rel="noopener" title="Rapport ANSSI sur la menace cyber en 2024">Rapport ANSSI sur la menace cyber en 2024</a></p>



<p><a href="https://www.xymag.tv/les-videos/lanssi-renforce-ses-competences-pour-notre-souverainete/" target="_blank" rel="noopener" title="L'ANSSI renforce ses compétences">L&#8217;ANSSI renforce ses compétences</a></p>The post <a href="https://www.xymag.tv/les-videos/la-cyber-criminalite-toujours-plus-forte/">La cyber criminalité toujours plus forte</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/la-cyber-criminalite-toujours-plus-forte/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="353430042" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/panorama_short.mp4"/>

				<itunes:title>La cyber criminalité toujours plus forte</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>11:51</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/03/vignette.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>La cyber criminalité toujours plus forte. De part sa nature la cyber menace reste le principal risque. Le monde digitalisé et l'affranchissement des frontières place les systèmes numérique face à une menace toujours plus forte. The post La cyber criminalité toujours plus forte first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>La cyber criminalité toujours plus forte. De part sa nature la cyber menace reste le principal risque. Le monde digitalisé et l'affranchissement des frontières place les systèmes numérique face à une menace toujours plus forte. The post La cyber criminalité toujours plus forte first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>L’ANSSI renforce ses compétences pour notre souveraineté</title>
		<link>https://www.xymag.tv/les-videos/lanssi-renforce-ses-competences-pour-notre-souverainete/</link>
					<comments>https://www.xymag.tv/les-videos/lanssi-renforce-ses-competences-pour-notre-souverainete/#respond</comments>
		
		
		<pubDate>Sun, 09 Mar 2025 12:36:26 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7574</guid>

					<description><![CDATA[<p>L'ANSSI renforce ses compétences pour notre souveraineté et défendre notre modèle de société.</p>
The post <a href="https://www.xymag.tv/les-videos/lanssi-renforce-ses-competences-pour-notre-souverainete/">L’ANSSI renforce ses compétences pour notre souveraineté</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>L&#8217;ANSSI renforce ses compétences pour notre souveraineté et défendre notre modèle de société.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="La France passe à l&#039;offensive sur la cyber sécurité #anssi #cybersécurité" width="1104" height="621" src="https://www.youtube.com/embed/TdvNrz2E5HQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">L&#8217;ANSSI renforce ses compétences pour notre souveraineté</figcaption></figure>



<h2 class="wp-block-heading">Changement de paradigme pour les institution sécuritaires en Europe</h2>



<p>L&#8217;ANSSI (Agence nationale de la sécurité des systèmes d&#8217;information) a publié ce mois ci un document sur l&#8217;évolution de sa doctrine.</p>



<p>Selon le plan stratégique de l&#8217;Agence nationale de la sécurité des systèmes d&#8217;information (ANSSI) pour 2025-2027, plusieurs évolutions de la doctrine sont à noter :</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi.png"><img decoding="async" width="1024" height="576" src="https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi-1024x576.png" alt="logo anssi" class="wp-image-7578" srcset="https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi-1024x576.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi-300x169.png 300w, https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi-768x432.png 768w, https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi-1104x621.png 1104w, https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi-366x205.png 366w, https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi-534x300.png 534w, https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi-165x92.png 165w, https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi-249x140.png 249w, https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi-232x130.png 232w, https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi-344x193.png 344w, https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi.png 1200w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<ul class="wp-block-list">
<li><strong>Élargissement du champ d&#8217;action</strong> de l&#8217;agence : L&#8217;action de l&#8217;ANSSI, initialement axée sur la sécurité numérique des infrastructures critiques et les administrations de l&#8217;État, évolue pour englober <strong>tous les pans de l&#8217;économie et de la société</strong> face à la diversification des attaquants et à la présence croissante du numérique. Cette évolution reconnaît que la menace cyber affecte désormais les collectivités territoriales, les TPE et PME, et même les équipements informatiques des citoyens.</li>



<li><strong>Accent sur la résilience cyber collective</strong> : La nouvelle stratégie nationale de cybersécurité pour la France, dans laquelle s&#8217;inscrit le plan de l&#8217;ANSSI, fixe un nouveau cap en termes de <strong>développement d&#8217;une résilience cyber collective</strong>. Cela implique un effort coordonné et partagé entre les acteurs publics et privés, notamment par le biais d&#8217;investissements technologiques et du renforcement de la cyberdéfense de la Nation.</li>



<li><strong>Adaptation à une menace massifiée et diversifiée</strong> : Face à la <strong>massification de la menace cyber</strong> et à l&#8217;évolution constante des modes opératoires des attaquants (ciblage de téléphones portables, compromission massive d&#8217;équipements de sécurité), l&#8217;ANSSI se donne pour priorité d&#8217;amplifier et de faciliter l&#8217;accès aux capacités de prévention et de réponse. Cela nécessite également de développer des méthodes plus automatisées pour faire face aux menaces de masse.</li>



<li><strong>Intégration du nouveau cadre de régulation cyber européen</strong> : L&#8217;ANSSI doit préparer et accompagner le changement d&#8217;échelle induit par l&#8217;évolution du cadre réglementaire européen (NIS 2, CRA, RIA, eIDAS, CSA). Cela inclut la mise en œuvre progressive de ces directives et règlements, ainsi que la simplification des règles de cybersécurité nationales pour en favoriser l&#8217;adoption. L&#8217;ANSSI se voit également confier de nouvelles missions de contrôle et de supervision.</li>



<li><strong>Renforcement de la gouvernance et de la coordination</strong> : L&#8217;action publique cyber requiert une <strong>évolution dans la gouvernance et la coordination des acteurs</strong>. L&#8217;ANSSI entend refonder ses modes d&#8217;interaction avec ses parties prenantes dans une logique de co-construction et permettre au collectif national des acteurs de la cybersécurité d&#8217;amplifier leurs actions. Elle pilotera la politique de résilience cyber de la France en coordination avec d&#8217;autres administrations.</li>



<li><strong>Développement et partage d&#8217;expertises de pointe</strong> : Il est indispensable de maintenir un haut niveau d&#8217;expertise et une maîtrise autonome des savoirs scientifiques et technologiques en matière de cybersécurité. L&#8217;ANSSI aura pour priorité de <strong>développer des expertises de pointe</strong> en lien avec l&#8217;évolution des technologies (IA, cloud, cryptographie post-quantique) et de <strong>partager le plus largement possible ses connaissances</strong>.</li>



<li><strong>Promotion d&#8217;une action cyber européenne et internationale efficace</strong> : L&#8217;ANSSI, en tant que cheffe de file cyber pour la France, portera l&#8217;ambition de consolider les piliers de la cybersécurité européenne et de développer les capacités de l&#8217;Union européenne. Elle s&#8217;impliquera dans la mise en œuvre harmonisée des réglementations, soutiendra le développement d&#8217;un marché unique de solutions de confiance, et promouvra la coopération internationale.</li>



<li><strong>Prise en compte des enjeux sociétaux</strong> : Le plan stratégique intègre une nouvelle dimension en renforçant la prise en compte des enjeux sociétaux tels que l&#8217;impact environnemental du numérique, la diversité et l&#8217;inclusion, la transparence de l&#8217;action de l&#8217;ANSSI, et l&#8217;adaptation du fonctionnement de l&#8217;Agence à l&#8217;évolution des usages et des organisations de travail.</li>
</ul>



<p>La cyber sécurité se place au centre des enjeux numériques. toute la société est concernée maintenant par ce risque. Il ne s&#8217;agit pas seulement de ce défendre mais de mettre en place un politique de combat de la cyber sécurité.</p>



<h2 class="wp-block-heading">Nouvelle priorités stratégiques de l&#8217;ANSSI</h2>



<p><strong>Axe 1 : Amplifier et coordonner la réponse cyber face à la massification de la menace</strong> Face à la menace cyber qui touche désormais tous les pans de la société, l&#8217;ANSSI se donne pour priorité d&#8217;amplifier et de faciliter l&#8217;accès aux capacités de prévention et de réponse. </p>



<p><strong>Axe 2 : Développer les expertises indispensables pour contrer les menaces cyber</strong> Maintenir un haut niveau d&#8217;expertise et une maîtrise autonome des savoirs est essentiel pour la cyberdéfense et la souveraineté. </p>



<p><strong>Axe 3 : Promouvoir une action cyber européenne et internationale efficace</strong> L&#8217;ANSSI, en tant que cheffe de file cyber pour la France, portera l&#8217;ambition de consolider et de développer la cybersécurité au niveau européen. </p>



<p><strong>Axe 4 : Renforcer la prise en compte des enjeux sociétaux dans l’action de l&#8217;ANSSI</strong> L&#8217;ANSSI a un devoir d&#8217;exemplarité dans la prise en compte des enjeux sociétaux dans son domaine d&#8217;activité.</p>



<h2 class="wp-block-heading">Le Cloud au centre des préoccupations</h2>



<p>Bien que l&#8217;expression exacte &#8220;<strong>cloud souverain</strong>&#8221; ne soit pas directement mentionnée dans le document plusieurs éléments abordent des concepts qui y sont étroitement liés, notamment en ce qui concerne la <strong>sécurité des services cloud</strong> et la promotion de <strong>solutions de confiance</strong> au niveau national et européen. C&#8217;est un point clé face à ce qui se profile aux USA et en Chine autour de ces technologies.</p>



<p>L&#8217;ANSSI, constate une <strong>augmentation des attaques contre les environnements cloud</strong> visant à la fois les fournisseurs et leurs clients à des fins lucratives, d&#8217;espionnage et de déstabilisation. Face à cette menace, l&#8217;agence souligne la nécessité de <strong>maîtriser la surface d&#8217;exposition aux attaques</strong> et de <strong>protéger les identités, les accès et les données</strong> dans le cloud.</p>



<p>Dans l&#8217;axe stratégique visant à promouvoir une action cyber européenne et internationale efficace, l&#8217;ANSSI prévoit de <strong>soutenir le développement d&#8217;un marché unique dynamique de solutions de confiance</strong>. Cela passe notamment par une implication forte dans la <strong>révision du règlement sur la cybersécurité (CSA)</strong>, considérant la <strong>certification européenne</strong> comme un outil clé pour apporter davantage de confiance et de transparence sur le niveau de sécurité des produits et services. L&#8217;ANSSI cherchera à promouvoir le modèle français de certification de services et à renforcer le cadre existant. C&#8217;est le SECNUMCLOUD.</p>



<p>De plus, l&#8217;ANSSI soutiendra le développement de <strong>nouveaux services de cybersécurité de confiance</strong> au niveau européen et encouragera la mise en place de parcours de cybersécurité adaptés au niveau de maturité des organisations.</p>



<p></p>



<p>Source : document <a href="https://cyber.gouv.fr/publications/plan-strategique-2025-2027-de-lanssi" target="_blank" rel="noopener" title="ANSSI">ANSSI</a></p>



<p>Autre article <a href="https://www.xymag.tv/les-videos/menace-sur-le-cloud/" target="_blank" rel="noopener" title="menace sur le cloud">menace sur le cloud</a></p>



<p></p>The post <a href="https://www.xymag.tv/les-videos/lanssi-renforce-ses-competences-pour-notre-souverainete/">L’ANSSI renforce ses compétences pour notre souveraineté</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/lanssi-renforce-ses-competences-pour-notre-souverainete/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="336347781" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/anssi_short.mp4"/>

				<itunes:title>L'ANSSI renforce ses compétences pour notre souveraineté</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>11:12</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/03/logo_anssi.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>L'ANSSI renforce ses compétences pour notre souveraineté et défendre notre modèle de société. The post L’ANSSI renforce ses compétences pour notre souveraineté first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>L'ANSSI renforce ses compétences pour notre souveraineté et défendre notre modèle de société. The post L’ANSSI renforce ses compétences pour notre souveraineté first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>L’Agence du Numérique des Forces de Sécurité Intérieure</title>
		<link>https://www.xymag.tv/les-videos/lagence-du-numerique-des-forces-de-securite-interieure/</link>
					<comments>https://www.xymag.tv/les-videos/lagence-du-numerique-des-forces-de-securite-interieure/#respond</comments>
		
		
		<pubDate>Sun, 02 Mar 2025 11:52:58 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7566</guid>

					<description><![CDATA[<p>L'Agence du Numérique des Forces de Sécurité Intérieure (ANFSI) a été créée en septembre 2023 pour moderniser les systèmes d'information et de communication de la police et de la gendarmerie nationales.</p>
The post <a href="https://www.xymag.tv/les-videos/lagence-du-numerique-des-forces-de-securite-interieure/">L’Agence du Numérique des Forces de Sécurité Intérieure</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="L&#039;Agence du Numérique des Forces de Sécurité Intérieure #sécuritépublique" width="1104" height="621" src="https://www.youtube.com/embed/XZxThd0D4sQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p><strong>L&#8217;Agence du Numérique des Forces de Sécurité Intérieure</strong> <strong>(ANFSI) a été créée en septembre 2023 pour moderniser les systèmes d&#8217;information et de communication de la police et de la gendarmerie nationales</strong>.</p>



<p>Partons à la découverte de cette nouvelle agence de sécurité.</p>



<h2 class="wp-block-heading">L&#8217;Agence du Numérique des Forces de Sécurité Intérieure</h2>



<p>L&#8217;agence est responsable du développement, de la mise en œuvre et de la sécurité des systèmes, en mettant l&#8217;accent sur l&#8217;amélioration des outils numériques pour les forces de l&#8217;ordre et le public.</p>



<p>À sa tête est nommé le général de corps d’armée Frédéric Aubanel. J&#8217;aurais voulu vous en dire plus sur le Général Aubanel, mais il n&#8217;est pas sur linkedin. </p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/03/directeur-anfsi.png"><img decoding="async" width="416" height="530" src="https://www.xymag.tv/wp-content/uploads/2025/03/directeur-anfsi.png" alt="directeur anfsi" class="wp-image-7567" srcset="https://www.xymag.tv/wp-content/uploads/2025/03/directeur-anfsi.png 416w, https://www.xymag.tv/wp-content/uploads/2025/03/directeur-anfsi-235x300.png 235w" sizes="(max-width: 416px) 100vw, 416px" /></a></figure>
</div>


<h3 class="wp-block-heading">Missions de l&#8217;ANFSI</h3>



<p>L&#8217;Agence du Numérique des Forces de Sécurité Intérieure (ANFSI) a pour mission le développement, la mise en œuvre et la sécurité des systèmes d’information, des équipements numériques et des applications au profit des forces de sécurité intérieure. L&#8217;ANFSI est compétente en matière de construction et de pilotage des infrastructures, des terminaux et des équipements périphériques à destination des services et des unités, des personnels de la gendarmerie nationale et des agents de la police nationale.</p>



<p>Les missions de l&#8217;ANFSI comprennent:</p>



<ul class="wp-block-list">
<li>La conception et la conduite de projets concernant les systèmes d&#8217;information, de communication et de commandement, ainsi que les technologies connexes, en collaboration avec les directions et services opérationnels.</li>



<li>L&#8217;assurance de la maîtrise d&#8217;œuvre des systèmes opérationnels de la gendarmerie nationale et de la police nationale, sans préjudice des projets mutualisés ou interministériels. L&#8217;ANFSI peut également jouer un rôle de maîtrise d&#8217;ouvrage en fonction des projets.</li>



<li>L&#8217;organisation de la convergence des systèmes d&#8217;information et de communication, ainsi que des outils numériques des deux forces, lorsque cela est pertinent, en s&#8217;appuyant sur les solutions mutualisées ministérielles et interministérielles.</li>



<li>L&#8217;animation de la politique d&#8217;innovation technologique du ministère de l&#8217;Intérieur et des Outre-mer pour les missions de sécurité intérieure.</li>
</ul>



<p>L&#8217;ANFSI poursuit un triple objectif:</p>



<ul class="wp-block-list">
<li>Intensifier la capacité de production.</li>



<li>Intégrer les enjeux technologiques d’avenir.</li>



<li>Renforcer les couches techniques socles indispensables au bon fonctionnement des systèmes d’information, en mettant l’accent notamment sur la cybersécurité.</li>
</ul>



<p>L&#8217;ANFSI est organisée en six directions spécialisées:</p>



<ul class="wp-block-list">
<li>Communications tactiques et maîtrise de l’environnement électromagnétique.</li>



<li>Architecture et sécurité du système d’information.</li>



<li>Appui à l’investigation.</li>



<li>Applications d’appui au commandement.</li>



<li>Proximité numérique et appui à l’innovation.</li>



<li>Supports opérationnels.</li>
</ul>



<p>L&#8217;ANFSI est une fonction de support technologies des forces de sécurité dans le domaine de la police.</p>



<p>Quels sont les projets en cours</p>



<p>Plusieurs projets sont menés par la Direction de la Sécurité et de l’Architecture (DSA) de l’ANFSI. En particulier, l&#8217;ANFSI doit assurer une transition fluide pour garantir la disponibilité des applications pour les gendarmes et policiers, sans interrompre les projets en cours.</p>



<p>Pour mener cette mission l&#8217;ANFSI compte déjà 378 agents  mais doit en recruter 175 de plus. C&#8217;est un vrai défi car les postes sont très spécialisés. sur le Site ANFSI l’annonce est très bien placée : </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Officiers, sous-officiers, personnels civils, gendarmes ou policiers, vous disposez de compétences techniques dans le domaine des nouvelles technologies et des systèmes d’information&nbsp;?</p>



<p>Devenez acteur de la transformation numérique du ministère de l’Intérieur et des Outre-mer en prenant part à la grande aventure numérique au sein de l’ANFSI.<br>Rendez-vous sur notre plateforme dédiée pour y découvrir les nombreux postes à pourvoir&nbsp;: <a href="https://choisirleservicepublic.gouv.fr/nos-offres/filtres/mot-cles/anfsi/" target="_blank" rel="noreferrer noopener">https://choisirleservicepublic.gouv.fr/nos-offres/filtres/mot-cles/anfsi/</a></p>
</blockquote>



<h2 class="wp-block-heading">Parmi les projets en cours, on trouve:</h2>



<p>L&#8217;ANFSI pilote actuellement 5 projets majeurs au service des forces de l&#8217;ordre. Travailler en mobilité, assurer une sécurité des messages, se repérer, identifier. Ce sont des missions de bases. Les moyens digitaux actuels permettent de faciliter le travail des agents.</p>



<ul class="wp-block-list">
<li><strong>NÉO 2</strong>: Terminaux mobiles (smartphones, tablettes) dotés d’un écosystème sécurisé unique.</li>



<li><strong>UBIQUITY</strong>: Poste de travail nomade offrant la puissance de consultation et de traitement du poste de travail fixe du gendarme en mobilité.</li>



<li><strong>SOCLE GEOLOC</strong>: Plateforme centralisant et optimisant la géolocalisation des moyens matériels des forces de sécurité intérieure.</li>



<li><strong>SOCLE CARTOGRAPHIQUE</strong>: Base de données géographiques unifiée pour renforcer la coordination et l’efficacité des forces de sécurité en opération.</li>



<li><strong>CHEOPS/PROXYMA</strong>: Systèmes d’authentification optimisés pour les agents des forces de sécurité intérieure.</li>
</ul>



<p></p>



<p><strong>Sources : </strong></p>



<p><a href="https://www.gendarmerie.interieur.gouv.fr/gendinfo/actualites/2023/l-anfsi-une-nouvelle-agence-pour-booster-la-transformation-numerique-du-ministere-de-l-interieur-et-des-outre-mer" target="_blank" rel="noopener" title="">Création ANFSI</a></p>The post <a href="https://www.xymag.tv/les-videos/lagence-du-numerique-des-forces-de-securite-interieure/">L’Agence du Numérique des Forces de Sécurité Intérieure</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/lagence-du-numerique-des-forces-de-securite-interieure/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="296889233" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/anfsi_short.mp4"/>

				<itunes:title>L'Agence du Numérique des Forces de Sécurité Intérieure</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>9:58</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/03/ansfi.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>L'Agence du Numérique des Forces de Sécurité Intérieure (ANFSI) a été créée en septembre 2023 pour moderniser les systèmes d'information et de communication de la police et de la gendarmerie nationales. The post L’Agence du Numérique des Forces de Sécurité Intérieure first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>L'Agence du Numérique des Forces de Sécurité Intérieure (ANFSI) a été créée en septembre 2023 pour moderniser les systèmes d'information et de communication de la police et de la gendarmerie nationales. The post L’Agence du Numérique des Forces de Sécurité Intérieure first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Menace sur le Cloud</title>
		<link>https://www.xymag.tv/les-videos/menace-sur-le-cloud/</link>
					<comments>https://www.xymag.tv/les-videos/menace-sur-le-cloud/#respond</comments>
		
		
		<pubDate>Sat, 22 Feb 2025 15:02:10 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7547</guid>

					<description><![CDATA[<p>Menace sur le Cloud. C'est le risque principal pout toutes vos applications personnelle et professionnelles.</p>
The post <a href="https://www.xymag.tv/les-videos/menace-sur-le-cloud/">Menace sur le Cloud</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Menace sur le Cloud #cloud #cybersécurité" width="1104" height="621" src="https://www.youtube.com/embed/yYYAUV6ZvfM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Menace sur le Cloud. Les cyber attaques restent à un haut niveau de risque. C&#8217;est le risque principal pour toutes vos applications personnelles et professionnelles. Vous utilisez tous le cloud h24 donc la menace est permanente sur vos données. Des exemples ? Facebook,netflix, spotify, gmail ; tous cela c&#8217;est du Cloud.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/02/Cloud-computing.png"><img decoding="async" width="1024" height="756" src="https://www.xymag.tv/wp-content/uploads/2025/02/Cloud-computing-1024x756.png" alt="Cloud computing" class="wp-image-7556" srcset="https://www.xymag.tv/wp-content/uploads/2025/02/Cloud-computing-1024x756.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/02/Cloud-computing-300x221.png 300w, https://www.xymag.tv/wp-content/uploads/2025/02/Cloud-computing-768x567.png 768w, https://www.xymag.tv/wp-content/uploads/2025/02/Cloud-computing.png 1068w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Source ATALASSIAN</figcaption></figure>
</div>


<h2 class="wp-block-heading">Etat des menaces</h2>



<p>En 2025, le cloud computing est confronté à des risques et menaces variés, ciblant à la fois les fournisseurs et les clients de services cloud. Les attaquants, motivés par des gains financiers, l&#8217;espionnage ou la déstabilisation, intègrent de plus en plus le cloud dans leurs opérations.</p>



<p>Beaucoup d&#8217;offres Cloud ne disposent pas du niveau de sécurité suffisant et les utilisateurs ne sont pas assez prudents considérant le Cloud comme sécurisé par design.</p>



<h2 class="wp-block-heading">Voici les principaux risques et menaces:</h2>



<p>Dans le domaine des attaques et des motifs, on retrouve les mêmes que pour le domaine de la cyber menace. La différence est que le Cloud est un empilement de trois couches, infra, réseau, service.</p>



<ul class="wp-block-list">
<li><strong>Menaces ciblant les fournisseurs et opérateurs d’infrastructures cloud</strong> :
<ul class="wp-block-list">
<li><strong>Attaques à des fins lucratives</strong>:
<ul class="wp-block-list">
<li><strong>Rançongiciels</strong>: Les opérateurs de rançongiciels constituent une menace majeure pour les fournisseurs de services cloud, compromettant la confidentialité et l&#8217;intégrité de leurs données.</li>



<li><strong>Vol de données d’authentification et compromission de la chaîne d’approvisionnement</strong>: Les attaquants ciblent les fournisseurs de services cloud pour accéder aux secrets d&#8217;authentification, permettant la latéralisation vers les systèmes d&#8217;information en aval et augmentant les risques d&#8217;attaques sur la chaîne d&#8217;approvisionnement.</li>
</ul>
</li>



<li><strong>Attaques à des fins d’espionnage</strong>:
<ul class="wp-block-list">
<li>Des opérateurs de MOA sophistiqués ciblent les fournisseurs de services cloud à des fins d&#8217;espionnage.</li>



<li><strong>Exploitation de vulnérabilités</strong>: L&#8217;exploitation de vulnérabilités, y compris les vulnérabilités jour-0 (zero day), est un levier couramment utilisé pour compromettre les services cloud.</li>
</ul>
</li>



<li><strong>Attaques à des fins de déstabilisation par déni de service</strong>: De nombreux opérateurs cloud sont confrontés à des attaques par déni de service (DoS/DDoS) de plus en plus importantes.</li>
</ul>
</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/02/ransomware-MAJ-2021-1170x480-1.jpg"><img decoding="async" width="1024" height="420" src="https://www.xymag.tv/wp-content/uploads/2025/02/ransomware-MAJ-2021-1170x480-1-1024x420.jpg" alt="ransongiciel" class="wp-image-7557" srcset="https://www.xymag.tv/wp-content/uploads/2025/02/ransomware-MAJ-2021-1170x480-1-1024x420.jpg 1024w, https://www.xymag.tv/wp-content/uploads/2025/02/ransomware-MAJ-2021-1170x480-1-300x123.jpg 300w, https://www.xymag.tv/wp-content/uploads/2025/02/ransomware-MAJ-2021-1170x480-1-768x315.jpg 768w, https://www.xymag.tv/wp-content/uploads/2025/02/ransomware-MAJ-2021-1170x480-1.jpg 1170w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<ul class="wp-block-list">
<li><strong>Menaces ciblant les clients de services cloud</strong>:
<ul class="wp-block-list">
<li><strong>Attaques à des fins lucratives</strong>:
<ul class="wp-block-list">
<li><strong>Attaques menées au moyen de secrets d’authentification volés</strong>: Le vol de données sur le cloud expose les entreprises à des risques majeurs, qu&#8217;il s&#8217;agisse de données sensibles ou de secrets d&#8217;authentification.</li>



<li><strong>Latéralisation des environnements on-premise vers le cloud</strong>: L’émergence d’infrastructures hybrides augmente le nombre de vecteurs d’entrées et de latéralisation potentiels.</li>



<li><strong>Extorsion aux données volées</strong>: Les attaques à des fins d&#8217;extorsion sur le cloud n&#8217;impliquent pas nécessairement le chiffrement de données.</li>



<li><strong>Détournement de ressources et nouvelles tendances</strong>: Les applications de virtualisation sont régulièrement ciblées dans l’objectif d’y déposer des cryptomineurs.</li>
</ul>
</li>



<li><strong>Attaques à des fins d’espionnage</strong>: Les technologies cloud sont également ciblées par des attaquants à la recherche de renseignements d’intérêt.</li>



<li><strong>Attaques à des fins de déstabilisation</strong>: Des interfaces cloud clientes peuvent également être ciblées à des fins de déstabilisation.</li>



<li><strong>Menaces internes</strong>: Les menaces internes, opérées par des employés mécontents ou motivés par des objectifs lucratifs, sont également susceptibles de cibler les infrastructures cloud de leurs organisations.</li>
</ul>
</li>
</ul>



<p></p>



<ul class="wp-block-list">
<li><strong>Menaces ciblant les applications de virtualisation et composants de gestion matérielle</strong>:
<ul class="wp-block-list">
<li>Les technologies de virtualisation sont des cibles de choix en raison de la cohabitation des activités, des données et des clients.</li>



<li><strong>Attaques à des fins lucratives</strong>: Les technologies de virtualisation et d&#8217;hypervision sont ciblées par des opérateurs de rançongiciels.</li>



<li><strong>Attaques à des fins d’espionnage</strong>: D’autres campagnes d’attaques témoignent du ciblage de ces technologies à des fins d’espionnage.</li>
</ul>
</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/02/virtualisation-tout-savoir-.jpg"><img decoding="async" width="1024" height="576" src="https://www.xymag.tv/wp-content/uploads/2025/02/virtualisation-tout-savoir--1024x576.jpg" alt="big data" class="wp-image-7558" srcset="https://www.xymag.tv/wp-content/uploads/2025/02/virtualisation-tout-savoir--1024x576.jpg 1024w, https://www.xymag.tv/wp-content/uploads/2025/02/virtualisation-tout-savoir--300x169.jpg 300w, https://www.xymag.tv/wp-content/uploads/2025/02/virtualisation-tout-savoir--768x432.jpg 768w, https://www.xymag.tv/wp-content/uploads/2025/02/virtualisation-tout-savoir--1104x621.jpg 1104w, https://www.xymag.tv/wp-content/uploads/2025/02/virtualisation-tout-savoir--366x205.jpg 366w, https://www.xymag.tv/wp-content/uploads/2025/02/virtualisation-tout-savoir--534x300.jpg 534w, https://www.xymag.tv/wp-content/uploads/2025/02/virtualisation-tout-savoir--165x92.jpg 165w, https://www.xymag.tv/wp-content/uploads/2025/02/virtualisation-tout-savoir--249x140.jpg 249w, https://www.xymag.tv/wp-content/uploads/2025/02/virtualisation-tout-savoir--232x130.jpg 232w, https://www.xymag.tv/wp-content/uploads/2025/02/virtualisation-tout-savoir--344x193.jpg 344w, https://www.xymag.tv/wp-content/uploads/2025/02/virtualisation-tout-savoir-.jpg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>Il est important de noter qu&#8217;une des tendances identifiées par l&#8217;ANSSI est l&#8217;utilisation des services cloud comme infrastructures d&#8217;attaques, ce qui complexifie la détection des activités malveillantes. De plus, l&#8217;application de lois extraterritoriales peut poser des problèmes de protection des données, en particulier si le prestataire de services cloud est non européen.</p>



<h2 class="wp-block-heading">Risques de loi extraterritoriales</h2>



<p>Le recours à un service de cloud opéré par un prestataire non européen présente des risques spécifiques liés à l&#8217;application de lois à portée extraterritoriales. Ces lois peuvent obliger les hébergeurs à transmettre les données de leurs clients aux autorités sans recours ni information de ces derniers, ce qui pose un risque pour la <strong>confidentialité des données hébergées dans le cloud</strong>. Le chiffrement des données n&#8217;offre pas toujours une protection adéquate, surtout si les clés de chiffrement sont également stockées dans le cloud.</p>



<p>Certains hébergeurs sont soumis à des législations spécifiques telles que le <strong>Cloud Act</strong> et le <strong>FISA</strong> américains, ou la <strong>loi sur le renseignement chinoise</strong>, permettant aux autorités d&#8217;accéder aux données conservées dans le cloud, y compris en dehors de leurs territoires. Même si Azure ou Amazon opèrent en France se sont des entreprises étrangère qui obéissent à leur gouvernement.</p>



<p>L&#8217;utilisation de services cloud étrangers peut également entraîner des difficultés en matière de <strong>sécurité des données hébergées</strong>. Des différences de normes de sécurité, de transparence, ou l&#8217;absence de contrôle direct sur les infrastructures peuvent complexifier la gestion de la sécurité des infrastructures et des données. De plus, il peut y avoir des risques concernant la <strong>disponibilité des données et applications</strong>, car la prestation cloud peut être soumise à des restrictions à l&#8217;exportation ou à des sanctions.</p>



<p>Afin de répondre à cette menace, la version 3.2 du référentiel d’exigences pour les prestataires de services d’informatique en nuage <strong>SecNumCloud </strong>intègre des exigences assurant une protection face à l’application de ces lois extraterritoriales. Il est indispensable d’évaluer ces risques au cas par cas.</p>



<p>L&#8217;évaluation est vite faite. hors secnumcloud, vous êtes presque toujours soumis à la loi US chez les principaux acteurs du marché. Ou exposés à des risques sécuritaires chez des Cloud providers amateurs.</p>



<h2 class="wp-block-heading">Exemples de menaces pesant sur les utilisateurs</h2>



<p>Les menaces ciblant les clients des services cloud peuvent entraîner des compromissions de données sensibles, de l&#8217;extorsion via rançongiciel et des perturbations de service. Les outils spécialisés en gestion des accès et des identités ainsi que les applications de messagerie et de travail collaboratif sont particulièrement visés.</p>



<p>Ces menaces peuvent être regroupées selon les motivations des attaquants:</p>



<ul class="wp-block-list">
<li><strong>Attaques menées au moyen de secrets d’authentification volés</strong>: Le vol de données sur le cloud expose les entreprises à des risques majeurs, qu&#8217;il s&#8217;agisse de données sensibles ou de secrets d&#8217;authentification. D’après la société THALES, 47% des données professionnelles hébergées sur le cloud peuvent être considérées comme sensibles, tandis que 44% des organisations ont déjà subi une fuite de donnée cloud.
<ul class="wp-block-list">
<li>Une base de données mal sécurisée peut permettre à des attaquants d’accéder à des informations confidentielles (comme des informations financières ou personnelles) en exploitant des failles de sécurité, telles que des mots de passe faibles ou des permissions mal configurées.</li>



<li>Un espace de stockage de type bucket S3 mal configuré peut entraîner une fuite de données sensibles si les règles de partage sont trop permissives, rendant les fichiers accessibles à toute personne disposant d’un lien direct.</li>



<li>Les secrets d’authentification comme les clés API non protégées peuvent également être récupérés et utilisés pour accéder aux services cloud, notamment des bases de données ou des applications critiques.</li>
</ul>
</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/02/9559.jpg"><img decoding="async" width="1024" height="496" src="https://www.xymag.tv/wp-content/uploads/2025/02/9559-1024x496.jpg" alt="mot de passe" class="wp-image-7559" srcset="https://www.xymag.tv/wp-content/uploads/2025/02/9559-1024x496.jpg 1024w, https://www.xymag.tv/wp-content/uploads/2025/02/9559-300x145.jpg 300w, https://www.xymag.tv/wp-content/uploads/2025/02/9559-768x372.jpg 768w, https://www.xymag.tv/wp-content/uploads/2025/02/9559-1536x744.jpg 1536w, https://www.xymag.tv/wp-content/uploads/2025/02/9559-2048x992.jpg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Hand holdings weak and strong password.</figcaption></figure>
</div>


<ul class="wp-block-list">
<li><strong>Attaques à des fins d’espionnage</strong>: Les technologies cloud sont également ciblées par des attaquants à la recherche de renseignements d’intérêt.
<ul class="wp-block-list">
<li>Au cours d’investigations sur des cas de compromission de comptes de messagerie OFFICE 365, l’ANSSI a pu observer à plusieurs reprises que les attaquants, pour maintenir le plus longtemps possible leurs accès frauduleux, avaient ajouté des adresses courriels de secours, généré de jetons de secours à usage unique, enregistré des identifiants ou des équipements de confiance additionnels, voire activé des règles de transfert automatique de courriels.</li>



<li>Plus récemment, en octobre 2023, l’agence spatiale japonaise, la JAPAN AEROSPACE EXPLORATION AGENCY (JAXA), aurait été touchée par une campagne d’attaques ayant mené à la compromission de ses services cloud O365.</li>



<li>Les équipes de GOOGLE CLOUD auraient observé des opérateurs de MOA réputés liées à la Chine s’introduire dans des environnements cloud en utilisant des techniques pour se dissimuler dans le trafic réseau légitime et ainsi complexifier la détection.</li>



<li>L’ANSSI constate également un intérêt grandissant des opérateurs de MOA réputés liés aux intérêts chinois pour les environnements cloud, notamment par l’usage d’outils disponibles en sources ouvertes adaptés à des opérations de reconnaissance et de compromission des environnements cloud.</li>
</ul>
</li>
</ul>



<p></p>



<ul class="wp-block-list">
<li><strong>Attaques à des fins de déstabilisation</strong>: Des interfaces cloud clientes peuvent également être ciblées à des fins de déstabilisation.
<ul class="wp-block-list">
<li>En juillet 2022, le MOA Mango Sandstorm, réputé lié au ministère du Renseignement de la république islamique d’Iran, aurait été utilisé pour chiffrer et détruire les environnements on-premise et cloud de plusieurs entités israéliennes.</li>



<li>Le MOA Volt Typhoon, réputé lié à la Chine et utilisé pour compromettre des infrastructures critiques potentiellement à des fins de prépositionnement, voire de déstabilisation, aurait également été employé pour cibler des environnements cloud.</li>
</ul>
</li>
</ul>



<p></p>



<ul class="wp-block-list">
<li><strong>Menaces internes</strong>: Les menaces internes, opérées par des employés mécontents ou motivés par des objectifs lucratifs, sont également susceptibles de cibler les infrastructures cloud de leurs organisations.
<ul class="wp-block-list">
<li>En 2023, un employé de la banque américaine FIRST REPUBLIC a ainsi été condamné à 24 mois de prison pour avoir porté atteinte à l’environnement cloud de son entreprise ainsi que pour avoir volé du code source de valeur.</li>
</ul>
</li>
</ul>



<p></p>



<h2 class="wp-block-heading">Continuité d&#8217;activité</h2>



<p>Pour assurer la continuité d&#8217;activité dans un environnement cloud, il est fortement recommandé de planifier et d&#8217;implémenter un <strong>plan de continuité d&#8217;activité (PCA)</strong> et un <strong>plan de reprise d&#8217;activité (PRA)</strong>.</p>



<p>Voici les recommandations à suivre pour les clients de fournisseurs de services cloud (CSP) :</p>



<ul class="wp-block-list">
<li><strong>Planifier et implémenter un PCA et un PRA</strong> Il est essentiel de mettre en œuvre les moyens techniques et humains permettant, suite à un incident de sécurité, de maintenir les activités ou services dans un mode dégradé et de faciliter le retour à un fonctionnement nominal. Ces plans doivent être révisés et testés régulièrement pour assurer leur pertinence et leur applicabilité en situation de crise.</li>



<li><strong>Élaborer un plan de communication de crise</strong> Un plan de communication doit être prévu et testé pour permettre une communication efficace en cas de crise. Ce plan doit identifier les parties prenantes à alerter (autorités, partenaires, clients, prestataires, etc.), les informations attendues, les moyens de communication et les éléments devant être disponibles hors ligne.</li>



<li><strong>Appliquer les bonnes pratiques de prévention contre les attaques par déni de service</strong> Les attaques par déni de services doivent être prises en compte lors du déploiement d’infrastructure de services et infrastructure dans le cloud. Il est recommandé de faire appel à des prestataires capables de gérer les attaques DDoS avant un incident et de prévoir l&#8217;intermédiation de services de distribution de contenu (CDN) pour les téléservices importants. Une vigilance particulière doit être portée sur le plafonnement des coûts.</li>



<li><strong>Utiliser les options de sauvegardes sécurisées</strong> Une politique de sauvegarde des données hébergées dans le cloud devrait être définie et maintenue à jour. Pour les actifs les plus critiques, une sauvegarde hors ligne devrait être prévue afin de garantir une restauration en cas de crise. En fonction du niveau de sensibilité des données, les sauvegardes devraient être chiffrées afin d’en garantir la confidentialité.</li>
</ul>



<p>En complément, les fournisseurs de services cloud (CSP) devraient :</p>



<ul class="wp-block-list">
<li><strong>Sauvegarder leur infrastructure et proposer une offre de sauvegarde sécurisée</strong> Le prestataire devrait mettre en œuvre une procédure de sauvegarde hors-ligne de la configuration de l’infrastructure technique et mettre à disposition de ses clients un service de sauvegardes sécurisée de leurs données.</li>



<li>Cela peut paraitre étonnant mais ce n&#8217;est pas toujours le cas. L&#8217;exemple le plus connu est l&#8217;incendie de OVH de Strasbourg dont les sauvegardes étaient stockées au même endroit. elles ont brulé avec les serveurs.</li>



<li><strong>Planifier et implémenter un PCA et un PRA</strong> Afin de maintenir ou de restaurer l’exploitation du service et d’assurer la disponibilité des informations, le prestataire devrait mettre en œuvre un plan de continuité et de reprise d’activité (PCA/PRA) ainsi qu’un bilan d’impact sur l’activité.</li>



<li>C&#8217;est souvent une option du contrat SAAS qui n&#8217;est pas prise en raison du cout. Le moment venu on en comprend la rentabilité. Ce service permet aussi d&#8217;assurer la haute disponibilité du service en cas de panne mineure.</li>



<li><strong>Fournir des services et options de protection contre les attaques par déni de service</strong> Les prestataires de service cloud devraient prévoir des mesures de sécurité contre les attaques par déni de service dans l’élaboration de leur offre de service et communiquer clairement les options disponibles et les niveaux de couvertures associés à leurs clients.</li>
</ul>



<h1 class="wp-block-heading">Comment vous protéger</h1>



<h3 class="wp-block-heading">Pour les services grand public</h3>



<p>Au quotidien vous êtes exposés au Cloud, spotify, netflix, icloud. Utilisez des mots de passe long et complexes, la double authentification, même si c&#8217;est pénible. Faites des copies de vos données sur plusieurs supports. Je pense en particulier à vos photo souvenirs.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/02/heading.png"><img decoding="async" width="668" height="400" src="https://www.xymag.tv/wp-content/uploads/2025/02/heading.png" alt="Nas synology" class="wp-image-7555" srcset="https://www.xymag.tv/wp-content/uploads/2025/02/heading.png 668w, https://www.xymag.tv/wp-content/uploads/2025/02/heading-300x180.png 300w" sizes="(max-width: 668px) 100vw, 668px" /></a></figure>
</div>


<p>Investissez dans un cloud privé à domicile. Les serveurs NAS sont accessibles pour les petits volumes et vous assure une copie privée de toutes vos données. C&#8217;est la solution qui vous assure une plus grande confidentialité des données mais il faut l&#8217;administrer un minimum.</p>



<h3 class="wp-block-heading">Pour les services professionnels</h3>



<p>Vouloir être son propre hébergeur est une erreur de base. Il faut trouve un Cloud provider de confiance. secnumcloud si possible. souscrire à l&#8217;option PRA PCA et avoir un site de sauvegarde à froid à l&#8217;extérieure du réseau.</p>



<p><strong>Sources</strong></p>



<p><a href="https://cyber.gouv.fr/actualites/lanssi-publie-son-etat-de-la-menace-sur-le-cloud-computing" target="_blank" rel="noopener" title="L’ANSSI publie son état de la menace sur le cloud computing">L’ANSSI publie son état de la menace sur le cloud computing</a></p>The post <a href="https://www.xymag.tv/les-videos/menace-sur-le-cloud/">Menace sur le Cloud</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/menace-sur-le-cloud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="300069107" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/menace_cloud_short.mp4"/>

				<itunes:title>Menace sur le Cloud</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>10:06</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/02/mena-cloud.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Menace sur le Cloud. C'est le risque principal pout toutes vos applications personnelle et professionnelles. The post Menace sur le Cloud first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Menace sur le Cloud. C'est le risque principal pout toutes vos applications personnelle et professionnelles. The post Menace sur le Cloud first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>L’intelligence artificielle à la place de votre médecin</title>
		<link>https://www.xymag.tv/les-videos/lintelligence-artificielle-a-la-place-de-votre-medecin/</link>
					<comments>https://www.xymag.tv/les-videos/lintelligence-artificielle-a-la-place-de-votre-medecin/#respond</comments>
		
		
		<pubDate>Sat, 15 Feb 2025 16:12:03 +0000</pubDate>
				<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[ia]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7536</guid>

					<description><![CDATA[<p>L'intelligence artificielle à la place de votre médecin, comme tous les domaines la médecine fait face à l'intelligence artificielle.</p>
The post <a href="https://www.xymag.tv/les-videos/lintelligence-artificielle-a-la-place-de-votre-medecin/">L’intelligence artificielle à la place de votre médecin</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>L&#8217;intelligence artificielle à la place de votre médecin, comme tous les domaines la médecine fait face à l&#8217;intelligence artificielle.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="L&#039;intelligence artificielle à la place de votre médecin #IA #santé" width="1104" height="621" src="https://www.youtube.com/embed/81cgp2P10A4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Les domaines d&#8217;intervention de l&#8217;Ia dans la santé sont divers.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/02/image-4.png"><img decoding="async" width="658" height="358" src="https://www.xymag.tv/wp-content/uploads/2025/02/image-4.png" alt="" class="wp-image-7540" srcset="https://www.xymag.tv/wp-content/uploads/2025/02/image-4.png 658w, https://www.xymag.tv/wp-content/uploads/2025/02/image-4-300x163.png 300w" sizes="(max-width: 658px) 100vw, 658px" /></a></figure>
</div>


<h2 class="wp-block-heading">Remplacer le médecin par une IA , un défit éthique</h2>



<p>Le remplacement des médecins par l&#8217;intelligence artificielle (IA) soulève d&#8217;importantes questions éthiques, bien que l&#8217;objectif actuel soit plutôt de les assister et de les améliorer dans leurs pratiques. L&#8217;IA est perçue comme un outil pour améliorer la qualité des soins, optimiser les processus et redonner du temps aux soignants.</p>



<ul class="wp-block-list">
<li><strong>Cadre éthique et réglementaire:</strong> Le développement et l&#8217;utilisation de l&#8217;IA en santé doivent se faire dans un cadre éthique clair et rigoureux. La cellule Éthique du numérique en santé du ministère de la Santé travaille activement sur ces enjeux, avec la publication de recommandations de bonnes pratiques pour la mise en œuvre de l&#8217;éthique &#8220;by design&#8221;. Ces recommandations visent à intégrer des valeurs éthiques dès la conception des systèmes d&#8217;IA, et à valider les solutions proposées pour éviter les aléas. Un référentiel de l&#8217;éthique de l&#8217;IA en santé, attendu pour 2025, définira des critères dans plusieurs catégories : bienfaisance, non-malfaisance, autonomie, justice-équité, sobriété numérique et développement durable. </li>



<li><strong>Formation et accompagnement des professionnels de santé:</strong> Il est crucial de former les professionnels de santé à l&#8217;utilisation de l&#8217;IA, en mettant l&#8217;accent sur ses opportunités et ses limites. La formation à l&#8217;IA est une priorité stratégique pour développer la confiance et accompagner la transformation numérique du système de santé. Un plan ambitieux vise à former 140 000 professionnels par an dans les filières médicales, paramédicales et sociales.</li>



<li><strong>Gouvernance et qualité des données:</strong> La qualité des données de santé est essentielle pour le développement et la validation des systèmes d&#8217;IA. La Plateforme des Données de Santé (Health Data Hub) joue un rôle clé dans la mise à disposition de données de qualité pour la recherche et l&#8217;innovation. Une stratégie nationale pour l&#8217;utilisation secondaire des données de santé est en cours d&#8217;élaboration pour assurer une déclinaison efficace du règlement européen sur l&#8217;espace européen des données de santé (EEDS).</li>



<li><strong>Évaluation et validation des systèmes d&#8217;IA:</strong> L&#8217;évaluation technologique est un levier important pour développer la confiance des utilisateurs et mettre en évidence l&#8217;intérêt des technologies. La HAS travaille sur de nouveaux cadres d&#8217;évaluation des dispositifs médicaux numériques (DMN) avec IA, impliquant l&#8217;écosystème. Une expérimentation pilote sera lancée en 2025 pour évaluer l&#8217;impact médico-économique de l&#8217;aide au diagnostic et à la lecture des ECG avec de l&#8217;IA, afin d&#8217;accompagner les médecins généralistes dans leur pratique clinique.</li>



<li></li>
</ul>



<p>L&#8217;idée du ministère de la santé,  n&#8217;est donc pas de remplacer les médecins, mais de <strong>créer une collaboration fructueuse où l&#8217;IA assiste les professionnels de santé</strong>, améliorant ainsi la qualité des soins et l&#8217;accès à ceux-ci.</p>



<p>Selon document du ministère, pour le moment, le médecin reste en maitrise des décisions. Il n&#8217;est pas question de laisser l&#8217;IA donner un diagnostic à une personne non médecin pour appliquer.</p>



<p>D&#8217;autres spécialités sont concernées par l&#8217;IA. tout ce qui concerne les diagnostics par imagerie sont très impactés par l&#8217;intelligence artificielle qui peut détecter mieux qu&#8217;un humain une maladie.</p>



<h2 class="wp-block-heading">L&#8217;intelligence artificielle peut faciliter l&#8217;accès aux soins</h2>



<p>L&#8217;intelligence artificielle (IA) offre des perspectives considérables pour améliorer l&#8217;accès aux soins, réduire les inégalités et optimiser les parcours des patients. Plusieurs initiatives et stratégies sont en cours pour exploiter ce potentiel en France.</p>



<p>En intégrant des outils d&#8217;IA dans les parcours de soins, il devient possible de réduire les délais d&#8217;attente et de fluidifier l&#8217;accès aux soins.</p>



<p>Des exemples d&#8217;initiatives régionales incluent :</p>



<p><strong>L&#8217;IA peut optimiser les parcours de soins en automatisant certaines tâches administratives, en facilitant l&#8217;aide au diagnostic et en rendant les processus de soins plus fluides</strong>. Cela permet de libérer du temps médical et d&#8217;améliorer la coordination entre les différents acteurs du système de santé. L&#8217;IA peut devenir un allié stratégique pour permettre aux soignants de se recentrer sur les malades. </p>



<p>Dans ce cas le médecin intervient-il car comment gagner du temps si il doit toujours tout maitriser?</p>



<p>La Haute Autorité de Santé (HAS) a publié un guide généraliste d&#8217;aide au choix des dispositifs médicaux numériques (DMN) utilisés par les professionnels de santé, incluant ceux embarquant de l&#8217;IA. Ce guide a pour objectif d&#8217;orienter les professionnels de santé et les acheteurs de DMN à usage professionnel dans leurs choix, en leur permettant d&#8217;identifier les principales questions clés à se poser.</p>



<p><strong>La Plateforme des Données de Santé (Health Data Hub) joue un rôle central dans le développement d&#8217;outils de diagnostic et de dépistage basés sur l&#8217;IA</strong>. Créée en 2019, elle soutient actuellement 168 projets, dont 54 % sont portés par des hôpitaux et 28 % impliquent des industriels, avec environ 40 % utilisant des méthodes d&#8217;intelligence artificielle.</p>



<p>Parmi les projets phares soutenus par la plateforme, on peut citer :</p>



<ul class="wp-block-list">
<li>HYDRO (Implicity) : développement d&#8217;un algorithme prédictif pour détecter les crises de décompensation cardiaques chez les porteurs de pacemakers, grâce au croisement de données cliniques et de la base principale du SNDS.</li>



<li>INNERVE (Quantmetry &#8211; APHP) : création d&#8217;un outil basé sur l&#8217;IA pour diagnostiquer les neuropathies à petites fibres à partir d&#8217;images médicales.</li>



<li>DEEP.PISTE (CRDC Occitanie) : optimisation du dépistage organisé des cancers du sein grâce à des modèles d&#8217;IA avancés.</li>
</ul>



<p>Ces initiatives contribuent à améliorer l&#8217;accès aux soins, à réduire les inégalités et à optimiser les parcours des patients en utilisant l&#8217;IA pour faciliter le diagnostic, améliorer la coordination des soins et soutenir la prise de décision médicale.</p>



<h2 class="wp-block-heading">Intelligence artificielle et prévention</h2>



<p>L&#8217;intelligence artificielle (IA) joue un rôle de plus en plus important dans la prévention en santé, transformant la manière dont les soins sont prodigués et dont les patients sont pris en charge.</p>



<p><strong>L&#8217;IA permet de personnaliser les recommandations de santé, d&#8217;anticiper les risques et d&#8217;améliorer l&#8217;éducation sanitaire</strong>. Les outils numériques intégrant l&#8217;IA peuvent adapter les messages de prévention aux besoins spécifiques de chaque individu, en s&#8217;appuyant sur les données de santé disponibles, ce qui ouvre la voie à une approche plus proactive, visant à identifier les risques en amont et à proposer des actions ciblées pour améliorer le bien-être global.</p>



<ul class="wp-block-list">
<li><strong>Accompagnement au développement d&#8217;innovations</strong>: La stratégie d&#8217;accélération « Santé numérique » (SASN) de France 2030 a investi jusqu&#8217;ici 500 millions d&#8217;euros, dont 50 % sont dédiés à des projets intégrant de l&#8217;IA. Parmi ces projets, on trouve le développement de nouveaux dispositifs médicaux connectés pour la détection précoce de pathologies cardio-métaboliques. On trouve aussi le développement d&#8217;outils d&#8217;analyse d&#8217;images s&#8217;appuyant sur l&#8217;IA pour aider les pathologistes dans leur diagnostic et mieux orienter les cliniciens dans leur décision thérapeutique. </li>
</ul>



<h2 class="wp-block-heading">Médecine et efficience</h2>



<p>Le développement d&#8217;un modèle économique durable pour l&#8217;intelligence artificielle (IA) dans le secteur de la santé, basé sur les gains d&#8217;efficience, est une question cruciale pour assurer son adoption et son intégration à grande échelle. Plusieurs éléments sont à prendre en compte pour structurer ce modèle économique, en s&#8217;appuyant sur les initiatives et stratégies mises en place en France et en Europe.</p>



<p>Pour structurer un écosystème favorable au développement et à l&#8217;utilisation de l&#8217;IA, il faut des <strong>modèles économiques viables</strong> qui assurent l&#8217;adoption de l&#8217;IA par les établissements de santé et son accessibilité pour les professionnels de santé et les patients.</p>



<ul class="wp-block-list">
<li><strong>Évaluation et tarification</strong> : Il est impératif d&#8217;étudier des modèles d&#8217;évaluation et de tarification spécifiques pour les outils d&#8217;IA en santé. L&#8217;objectif est de démontrer l&#8217;intérêt médico-économique de ces dispositifs afin de justifier leur financement. Une expérimentation pilote sera lancée en 2025 pour évaluer l&#8217;impact médico-économique de l&#8217;aide au diagnostic et à la lecture des électrocardiogrammes (ECG) avec de l&#8217;IA, accompagnant ainsi les médecins généralistes dans leur pratique clinique.</li>



<li><strong>Financements dédiés à l&#8217;évaluation:</strong> La stratégie d&#8217;accélération « Santé numérique » consacre des financements à la génération de preuves de l&#8217;intérêt de l&#8217;IA en santé et à la création de lieux d&#8217;émergence des innovations technologiques de l&#8217;IA en santé. Par exemple, 70 millions d&#8217;euros sont alloués pour démontrer l&#8217;intérêt médico-économique des dispositifs médicaux numériques, dont ceux avec IA. </li>



<li><strong>Utilisation secondaire des données de santé :</strong> Les données de santé jouent un rôle stratégique dans le développement et la validation des IA en santé. La mise en œuvre d&#8217;une stratégie nationale pour l&#8217;utilisation secondaire des données de santé est essentielle pour assurer une déclinaison nationale efficace du règlement européen sur l&#8217;espace européen des données de santé (EEDS). Cette stratégie vise à renforcer les droits des personnes sur leurs données de santé, harmoniser les règles de partage des données, créer un marché unique pour les outils informatiques de gestion des dossiers médicaux électroniques (DME), et mettre en place un cadre européen de gouvernance du numérique en santé.</li>
</ul>



<p>Ce dernier point pose des questions. il pose le sujet que nos données de santé seront utilisées pour générer des modèles. Les conditions d&#8217;exploitation ne sont actuellement pas claire. On parle de souveraineté mais certaines sont hébergés sur des systèmes non souverains</p>



<h2 class="wp-block-heading">L&#8217;IA en chiffres</h2>



<p>Quelques éléments chiffrés pour mesurer les moyens mis en œuvre pour l&#8217;intelligence artificielle en médécine.</p>



<ul class="wp-block-list">
<li><strong>Financement global de la stratégie d&#8217;accélération &#8220;Santé numérique&#8221; : 500 millions d&#8217;euros</strong>, dont 50% dédiés à des projets intégrant l&#8217;IA. Cette enveloppe soutient des initiatives variées, allant du développement de dispositifs médicaux connectés à l&#8217;analyse d&#8217;images médicales et aux plateformes de suivi patient.</li>



<li><strong>Soutien à l&#8217;IA dans les technologies d&#8217;imagerie médicale : 90 millions d&#8217;euros</strong>. Cette somme illustre l&#8217;importance accordée à l&#8217;amélioration des outils de diagnostic et de dépistage grâce à l&#8217;IA, avec des projets comme AICOO qui vise à créer un parcours patient plus fluide et rapide en imagerie médicale.</li>



<li><strong>Budget de l&#8217;appel à projets sur les entrepôts de données de santé (EDS) : 75 millions d&#8217;euros</strong>, ayant permis d&#8217;accompagner la constitution d&#8217;EDS hospitaliers. Ces entrepôts jouent un rôle central dans l&#8217;exploitation des données hospitalières pour stimuler la recherche et l&#8217;innovation.</li>



<li><strong>Financement de 15 projets par l&#8217;appel à projets DAtAE (Données de Santé et Applications) : 3,5 millions d&#8217;euros</strong>. Cette initiative met en avant le rôle central des entrepôts de données de santé (EDS) dans l&#8217;exploitation des données hospitalières pour stimuler la recherche et l&#8217;innovation.</li>



<li><strong>Financement du projet PARTAGES par le programme France 2030 : 6,9 millions d&#8217;euros</strong>, mobilisant 20 hôpitaux et 10 équipes de recherche pour mettre l&#8217;intelligence artificielle générative au service des professionnels de santé.</li>



<li><strong>Nombre de professionnels de santé et médico-sociaux à former annuellement au numérique, notamment sur l&#8217;IA : 140 000</strong>, avec un objectif de 70 000 apprenants formés dès la rentrée universitaire 2024/2025 et 500 000 sur 5 ans.</li>
</ul>



<p>Il ressort que le sujet dépôt de données est largement financé. Dans le domaine de l&#8217;intelligence artificielle, c&#8217;est le coeur du réacteur. Il faut des données pour entrainer l&#8217;IA. C&#8217;est presque 80 millions investis.</p>



<p>Ces montant doivent être consolidés au niveau européen afin que l&#8217;impact soit aussi fort que ce qu&#8217;investissent les USA et la Chine.Sources</p>



<p><a href="https://sante.gouv.fr/actualites/presse/communiques-de-presse/article/publication-de-l-etat-des-lieux-de-l-intelligence-artificielle-ia-en-sante-en" target="_blank" rel="noopener" title="">Ministère de la santé, mettre l&#8217;intelligence artificielle au service de la santé.</a></p>



<p><a href="https://www.xymag.tv/les-videos/leurope-regule-lintelligence-artificielle/" target="_blank" rel="noopener" title="">Régulation de l&#8217;IA en Europe</a></p>



<p>I<a href="https://www.inserm.fr/dossier/intelligence-artificielle-et-sante/" target="_blank" rel="noopener" title="ntelligence artificielle et IA, INSEM">ntelligence artificielle et IA, INSERM</a></p>The post <a href="https://www.xymag.tv/les-videos/lintelligence-artificielle-a-la-place-de-votre-medecin/">L’intelligence artificielle à la place de votre médecin</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/lintelligence-artificielle-a-la-place-de-votre-medecin/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="414263883" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/ia_medecine_short.mp4"/>

				<itunes:title>L'intelligence artificielle à la place de votre médecin</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>13:53</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/02/Une-IA-a-la-place-de-votre-medecin.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>L'intelligence artificielle à la place de votre médecin, comme tous les domaines la médecine fait face à l'intelligence artificielle. The post L’intelligence artificielle à la place de votre médecin first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>L'intelligence artificielle à la place de votre médecin, comme tous les domaines la médecine fait face à l'intelligence artificielle. The post L’intelligence artificielle à la place de votre médecin first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>L’Europe régule l’intelligence artificielle</title>
		<link>https://www.xymag.tv/les-videos/leurope-regule-lintelligence-artificielle/</link>
					<comments>https://www.xymag.tv/les-videos/leurope-regule-lintelligence-artificielle/#respond</comments>
		
		
		<pubDate>Sat, 08 Feb 2025 14:00:51 +0000</pubDate>
				<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[ia]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7524</guid>

					<description><![CDATA[<p>L'Europe régule l'intelligence artificielle. Ce texte classifie des solutions IA et impose des obligations selon les niveaux</p>
The post <a href="https://www.xymag.tv/les-videos/leurope-regule-lintelligence-artificielle/">L’Europe régule l’intelligence artificielle</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="L&#039;intelligence artificielle interdite depuis le 2 février 2025  #ia" width="1104" height="621" src="https://www.youtube.com/embed/AEpMQjFzpcY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>L&#8217;Europe régule l&#8217;intelligence artificielle. Ce texte classifie des solutions IA et impose des obligations selon les niveaux. Le Règlement Européen sur l&#8217;Intelligence Artificielle ( RIA) établit des structures de gouvernance aux niveaux européen et national, avec des autorités compétentes chargées de la surveillance du marché et de l&#8217;application des règles. L&#8217;objectif principal est d&#8217;encadrer l&#8217;IA de manière éthique et responsable, tout en favorisant l&#8217;innovation et la compétitivité de l&#8217;UE. L&#8217;entrée en vigueur du RIA se fera de manière échelonnée à partir de février 2025.</p>



<h2 class="wp-block-heading">L&#8217;Europe régule l&#8217;intelligence artificielle</h2>



<p>Trois niveaux de risques sont définis. </p>



<ul class="wp-block-list">
<li>Inacceptable : <em>Exemples&nbsp;: la notation sociale, l’exploitation de la vulnérabilité des personnes, le recours à des techniques subliminales, l’utilisation par les services répressifs de l&#8217;identification biométrique à distance en temps réel dans des espaces accessibles au public, la police prédictive ciblant les individus, reconnaissance des émotions sur le lieu de travail et dans les établissements d&#8217;enseignement.</em>. Ces IA sont interdites (sauf&#8230; et on verra les sauf.)</li>



<li>Haut risque : Les plus réglementés. <em>Exemples&nbsp;: systèmes biométriques, des systèmes utilisés dans le recrutement, ou pour des usages répressifs.</em></li>



<li>Risque limité : Obligation d&#8217;information et de transparence,  (chatbots, deepfake),</li>



<li>Risque minimal : non règlementé,  (jeux vidéo, filtres anti spam)</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/02/image-2.png"><img decoding="async" width="1024" height="766" src="https://www.xymag.tv/wp-content/uploads/2025/02/image-2-1024x766.png" alt="Pyramide des risques IA" class="wp-image-7528" srcset="https://www.xymag.tv/wp-content/uploads/2025/02/image-2-1024x766.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/02/image-2-300x224.png 300w, https://www.xymag.tv/wp-content/uploads/2025/02/image-2-768x574.png 768w, https://www.xymag.tv/wp-content/uploads/2025/02/image-2-1536x1149.png 1536w, https://www.xymag.tv/wp-content/uploads/2025/02/image-2.png 1852w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<h2 class="wp-block-heading">L&#8217;Europe régule l&#8217;intelligence artificielle</h2>



<p>Après cette introduction, on peut se demander pourquoi ce texte alors que les USA et la Chine qui sont bien plus en avancé n&#8217;ont pas de régulation et surtout mettent en œuvre des niveaux IA qui sont inacceptables en Europe.</p>



<p>L&#8217;Europe régule l&#8217;intelligence artificielle (IA) principalement pour encadrer son développement, sa mise sur le marché et son utilisation, afin de <strong>minimiser les risques</strong> qu&#8217;elle peut poser pour la santé, la sécurité et les droits fondamentaux. L&#8217;objectif est de promouvoir une <strong>IA digne de confiance</strong> tout en renforçant la compétitivité de l&#8217;UE dans ce domaine.</p>



<p>Il y a également un risque pour la sécurité en particulier dans les transports ou la santé si l&#8217;IA n&#8217;est pas contrôlée pour minimiser les risques d&#8217;accidents et de défaillances.</p>



<p>Coté manipulation de l&#8217;information, on sait déjà que l&#8217;IA est très utile. En période électorales des IA peuvent massivement manipuler les opinions en diffusant des information plausibles mais fausses.</p>



<ul class="wp-block-list">
<li><strong>Encadrement des systèmes à haut risque</strong> : Certains systèmes d&#8217;IA présentent un risque plus élevé en raison de leur utilisation ou de leur impact potentiel. Le RIA établit une classification des risques et impose des obligations spécifiques aux systèmes d&#8217;IA considérés comme à haut risque. Cela inclut des domaines comme la biométrie, l&#8217;emploi, l&#8217;éducation, l&#8217;accès aux services essentiels, l&#8217;application de la loi, la gestion des migrations et l&#8217;administration de la justice.</li>



<li><strong>Maîtrise des modèles d&#8217;IA à usage général (GPAI)</strong> : Les modèles d&#8217;IA à usage général, comme les grands modèles de langage (LLM), ont la capacité de réaliser de nombreuses tâches, ce qui les rend potentiellement plus puissants mais aussi plus risqués. Le RIA encadre ces modèles avec des exigences de transparence, de documentation et d&#8217;évaluation des risques systémiques. Les fournisseurs de ces modèles doivent notamment fournir un résumé détaillé des jeux de données d&#8217;entraînement, respecter les droits d&#8217;auteur et assurer une cybersécurité adéquate.</li>



<li><strong>Harmonisation du marché européen</strong> : La réglementation vise à créer un cadre juridique commun pour l&#8217;IA dans l&#8217;ensemble de l&#8217;Union européenne. Cela permet d&#8217;éviter une fragmentation du marché et d&#8217;encourager l&#8217;innovation tout en assurant un niveau de protection élevé pour les citoyens. Les systèmes d&#8217;IA autorisés obtiendront le &#8220;marquage CE&#8221;.</li>



<li><strong>Soutien à l&#8217;innovation et compétitivité</strong> : Bien qu&#8217;il s&#8217;agisse d&#8217;une réglementation, l&#8217;AI Act a aussi pour objectif de favoriser l&#8217;innovation en définissant un cadre clair et en encourageant les développeurs à intégrer l&#8217;IA de manière responsable. Les <strong>Testing and Experimentation Facilities for AI (TEF)</strong> sont là pour soutenir les PME et les industries dans l&#8217;évaluation de leurs systèmes d&#8217;IA.</li>
</ul>



<h2 class="wp-block-heading">Pourquoi les grandes entreprises critiquent ce règlement</h2>



<p>Voici les principales implications de l&#8217;IA Act pour les entreprises européennes, d&#8217;après les sources&nbsp;:</p>



<p>Principalement en raison des contraintes que cela fait peser sur le développement de solutions d&#8217;intelligence artificielles. Les pays concurrents que sont les USA et la Chine et l&#8217;Inde ne sont pas soumis à ces règles sur leurs territoires.</p>



<p>Il faut avouer que l&#8217;IA fait peur aux consommateurs et que si ils ont le choix ils préfèrent souvent une relation humaine. L&#8217;obligation d&#8217;informer sur les Chatbot peut freiner leur développement alors que les entreprises veulent les utiliser.</p>



<p>Les entreprise doivent document leur IA génératives. Le risque est d&#8217;informer les concurrents sur les solutions en oeuvre. Mais aussi de devoir avouer que leur intelligence est en fait juste un programme IF THEN ELSE pas du tout basé sur des technologies d&#8217;IA.</p>



<p>L&#8217;interdiction de certaines solutions IA par le règlement va totalement stoppé les recherches ne Europe. Alors même que les systèmes de reconnaissance et de profilage ont des applications dans le domaine de la défense et la sécurité. Devrons nous les acheter en Chine avec tous les risques sur nos données ?</p>



<h2 class="wp-block-heading">Le RIA vous protège-t-il sur le lieu de travail</h2>



<p>Beaucoup de salariés peuvent se faire assister dans leur travail par des IA. Cela leur apporte des bénéfices mais peut les mettre aussi en risque.</p>



<ul class="wp-block-list">
<li><strong>Attention particulière aux relations de travail</strong>: Le règlement accorde une attention particulière à l’utilisation de l’intelligence artificielle dans le cadre des relations de travail. De nombreux systèmes d’IA sont déjà utilisés pour accomplir des tâches diverses, souvent sous la supervision d’employés assistés par des algorithmes. Cet environnement professionnel est perçu comme étant particulièrement vulnérable aux risques pour la santé, la sécurité, et le respect des droits fondamentaux.</li>



<li><strong>Le RIA laisse l&#8217;initiative aux Etats membres.</strong> Le règlement ne crée pas de cadre spécifique pour les relations de travail, sauf exception. Il permet aux États membres d’adopter des mesures législatives ou réglementaires supplémentaires au niveau national pour renforcer la protection des travailleurs face à l’utilisation des systèmes d’IA. Cette approche laisse aux États membres une certaine latitude pour adapter le cadre réglementaire aux particularités de leur législation nationale.</li>



<li><strong>Réglementation stricte pour les systèmes à haut risque</strong>: Les systèmes d’IA à haut risque qui comprennent des cas d’usage spécifiques comme le recrutement ou la gestion des employés, sont soumis à une réglementation stricte. Les employeurs devront informer les représentants des travailleurs avant l’introduction de tels systèmes et veiller à respecter les réglementations en vigueur.</li>



<li><strong>Contrôle humain effectif</strong>: Les systèmes d’IA déployés doivent garantir un contrôle humain effectif, ce qui est particulièrement important dans le domaine de l’emploi, où les décisions prises par l’IA peuvent avoir des conséquences significatives sur la vie des travailleurs. Le recrutement en particulier va être impacté par l&#8217;IA. des entreprise font déjà passer les premiers entretiens en vidéo par des IA.</li>
</ul>



<h2 class="wp-block-heading">Le cas des IA inacceptables</h2>



<p>Comme le règlement l&#8217;indique certaines IA sont inacceptables. Sauf que des cas sont prévus. C&#8217;est ce type de texte qui introduit le loup dans la bergerie et va au final permettre des excès.</p>



<p>Le règlement sur l&#8217;IA (AI Act) interdit l&#8217;utilisation de certains systèmes d&#8217;IA considérés comme présentant un risque inacceptable, mais prévoit des <strong>exceptions</strong> dans des cas spécifiques.</p>



<p>Voici les principaux points concernant les exceptions aux interdictions des IA inacceptables :</p>



<ul class="wp-block-list">
<li><strong>Motifs de sécurité et d&#8217;ordre public</strong>:
<ul class="wp-block-list">
<li>Dans le cadre de l&#8217;application de la loi, l&#8217;identification biométrique à distance en temps réel dans les espaces publics est interdite, sauf dans des situations strictement définies. Ces exceptions comprennent la recherche ciblée de personnes disparues, de victimes d&#8217;enlèvement ou de personnes ayant fait l&#8217;objet d&#8217;un trafic d&#8217;êtres humains ou d&#8217;une exploitation sexuelle. Cela implique que le système est déjà en place et fonctionne en permanence.</li>



<li>L&#8217;identification est également autorisée pour prévenir une menace spécifique, substantielle et imminente pour la vie ou la sécurité physique, ou une attaque terroriste prévisible. De plus, elle peut être utilisée pour identifier des suspects dans des crimes graves tels que le meurtre, le viol, le vol à main armée, le trafic de stupéfiants et d&#8217;armes illégales, le crime organisé et les crimes environnementaux.</li>



<li>L&#8217;utilisation de l&#8217;IA dans ces cas doit être justifiée par la nécessité d&#8217;éviter un préjudice grave, en tenant compte des droits et libertés des personnes concernées. Avant le déploiement, une évaluation d&#8217;impact sur les droits fondamentaux doit être réalisée et le système doit être enregistré dans la base de données de l&#8217;UE. Dans les cas d&#8217;urgence dûment justifiés, le déploiement peut commencer sans enregistrement préalable, à condition qu&#8217;il soit enregistré ultérieurement sans délai indu.</li>



<li>Conclusion, l&#8217;Etat va pouvoir faire comme il voudra, même a postériori.</li>
</ul>
</li>



<li><strong>Autorisation judiciaire ou administrative</strong>:
<ul class="wp-block-list">
<li>Avant le déploiement, une autorisation d&#8217;une autorité judiciaire ou administrative indépendante est requise. En cas d&#8217;urgence justifiée, le déploiement peut commencer sans autorisation préalable, à condition qu&#8217;une autorisation soit demandée dans les 24 heures. Si l&#8217;autorisation est rejetée, le déploiement doit cesser immédiatement et toutes les données, résultats et sorties doivent être supprimés.</li>
</ul>
</li>
</ul>



<p>Pourquoi faire un texte si contraignant pour prévoir des mécanismes de contournement si forts ? On terminera sur cette question pour vous laisser réagir.</p>



<p>Sources :</p>



<p><a href="https://artificialintelligenceact.eu/fr/" target="_blank" rel="noopener" title="">Loi européenne sur l&#8217;intelligence artificielle</a></p>



<p><a href="https://www.cnil.fr/fr/entree-en-vigueur-du-reglement-europeen-sur-lia-les-premieres-questions-reponses-de-la-cnil" target="_blank" rel="noopener" title="">CNIL, entrée en vigueur du règlement européen sur l&#8217;IA</a></p>



<p><a href="https://www.xymag.tv/les-videos/la-surveillance-algorithmique-va-se-generaliser/" target="_blank" rel="noopener" title="Article sur la surveillance algorithmique">Article sur la surveillance algorithmique</a></p>The post <a href="https://www.xymag.tv/les-videos/leurope-regule-lintelligence-artificielle/">L’Europe régule l’intelligence artificielle</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/leurope-regule-lintelligence-artificielle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="347637351" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/ria_short.mp4"/>

				<itunes:title>L'Europe régule l'intelligence artificielle</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>11:28</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/02/RIA.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>L'Europe régule l'intelligence artificielle. Ce texte classifie des solutions IA et impose des obligations selon les niveaux The post L’Europe régule l’intelligence artificielle first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>L'Europe régule l'intelligence artificielle. Ce texte classifie des solutions IA et impose des obligations selon les niveaux The post L’Europe régule l’intelligence artificielle first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Comment les réseaux sociaux donnent accès à vos données personnelles</title>
		<link>https://www.xymag.tv/les-videos/comment-les-reseaux-sociaux-donnent-acces-a-vos-donnees-personnelles/</link>
					<comments>https://www.xymag.tv/les-videos/comment-les-reseaux-sociaux-donnent-acces-a-vos-donnees-personnelles/#respond</comments>
		
		
		<pubDate>Sat, 01 Feb 2025 14:00:00 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[cnil]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7511</guid>

					<description><![CDATA[<p>Le Laboratoire d’innovation numérique de la CNIL (LINC) a testé pour vous les principaux réseau sociaux.</p>
The post <a href="https://www.xymag.tv/les-videos/comment-les-reseaux-sociaux-donnent-acces-a-vos-donnees-personnelles/">Comment les réseaux sociaux donnent accès à vos données personnelles</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed aligncenter is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Comment les réseaux sociaux donnent accès à vos données personnelles" width="1104" height="621" src="https://www.youtube.com/embed/fbA9uLvrg9w?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Comment les réseaux sociaux donnent accès à vos données personnelles. Le Laboratoire d’innovation numérique de la CNIL (<a href="https://linc.cnil.fr/" target="_blank" rel="noopener" title="">LINC</a>) a testé pour vous les principaux réseau sociaux. C&#8217;est bien le rôle de la <a href="https://www.cnil.fr/fr" target="_blank" rel="noopener" title="">CNIL </a>de veiller à ce que les citoyens puissent accéder à ces données.</p>



<p>Nous allons aller aux résultats. Déjà quels sont vos droits en matière de données personnelles avec les réseaux sociaux.</p>



<h2 class="wp-block-heading">Comment les réseaux sociaux donnent accès à vos données personnelles</h2>



<p>Tous les réseaux ont intégrés un formulaire de demande et d&#8217;accès. Selon leur modèle économique c&#8217;est plus ou moins important. Si on prend discord, son modèle est de vendre des abonnements, pas de s données. Si on prend Google c&#8217;est plutôt la vente de données.</p>



<h2 class="wp-block-heading">Droit sur les données personnelles</h2>



<p>Ce droit vous est donné par le <a href="https://www.economie.gouv.fr/entreprises/reglement-general-protection-donnees-rgpd" target="_blank" rel="noopener" title="RGPD">RGPD</a>. Règlement Général de Protection des données. C&#8217;est un règlement européen qui vous permet de disposer d&#8217;un certains nombre de droit en matière de données personnelles.</p>



<p>Le droit d’accès est un droit prévu par le règlement général sur la protection des données ou RGPD. Il permet de savoir si vos données personnelles sont traitées par le réseau social et d’en obtenir la communication dans un&nbsp;format compréhensible. Éventuellement de les faire rectifier.</p>



<p>Il permet également de contrôler l&#8217;exactitude des données et, au besoin, de les faire rectifier ou effacer.</p>



<p>C&#8217;est un droit fondamental de nos jours.</p>



<h2 class="wp-block-heading">Quels sont les réseaux sociaux testés</h2>



<p>Le LINC a sélectionné 10 réseaux sociaux parmi les plus utilisés en Europe et en France : Discord, Facebook, Instagram, LinkedIn, Meta, Pinterest, Snapchat, TikTok, Twitch, X (ex-Twitter), YouTube.</p>



<p> On peut déjà constater que aucun n&#8217;est Français, ni européen. C&#8217;est un bon moyen de se rendre compte de notre dépendance. </p>



<p>L&#8217;objectif  est de constater si le parcours pour l&#8217;utilisateur est simple et réalisable.</p>



<p>Les résultats montrent des disparités entre les plateformes, avec des scores variant de 44% à 76,5% de bonnes pratiques appliquées. On va regarder tout cela.</p>



<h2 class="wp-block-heading">Méthode de comparaison entre les réseaux sociaux</h2>



<p>L&#8217;analyse des parcours utilisateurs, réalisée par le LINC, était divisée en <strong>trois grandes étapes</strong>:</p>



<ul class="wp-block-list">
<li><strong>Informations préalables</strong> : Cette étape examine comment les personnes sont informées de l&#8217;existence du droit d&#8217;accès et de ses modalités avant de commencer la démarche. Cela comprend l&#8217;évaluation de la présence d&#8217;informations dans la politique de confidentialité et de la facilité avec laquelle les utilisateurs peuvent trouver ces informations. L&#8217;analyse évalue également si le réseau social propose un moteur de recherche interne pour trouver l’information liée au droit d’accès.</li>



<li><strong>Exercice de la demande d&#8217;accès</strong>: Cette étape se concentre sur le processus de demande de copie des données personnelles. Elle évalue si la procédure est simple, claire et accessible, notamment grâce à un formulaire dédié. La disponibilité d&#8217;un espace de consultation des données en direct, la possibilité de faire une demande même sans compte, la fluidité du parcours, et la disponibilité de la procédure sur tous les supports sont également examinés. De plus, l&#8217;analyse vérifie si la différence avec le droit à la portabilité est bien expliquée et si une notification de la prise en compte de la demande est envoyée.</li>



<li><strong>Réception et consultation des données</strong> : Cette dernière étape analyse la manière dont les données sont transmises à l&#8217;utilisateur, les formats disponibles et la clarté des informations fournies. Elle évalue notamment la présence de notifications de disponibilité des données, les modalités d&#8217;envoi des données, les formats de données proposés, et la présence d&#8217;une aide à la lecture des données. L’analyse porte également sur la structure des données et la clarté de leur formulation.</li>
</ul>



<p>Pour chacune de ces étapes, des critères spécifiques étaient définis. Les critères étaient répartis selon trois angles d&#8217;analyse :</p>



<ul class="wp-block-list">
<li>En plus de ces 27 critères, une question supplémentaire était posée à la fin de chaque étape pour évaluer si les informations étaient adaptées aux mineurs. Ces questions s&#8217;appuient sur les lignes directrices du CEPD sur la transparence, notamment sur la section &#8220;Fournir des informations aux enfants et aux autres personnes vulnérables&#8221;. L’analyse a été faite en comparant les informations mises à disposition pour un compte adulte et un compte mineur.</li>
</ul>



<figure class="wp-block-image size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/02/image-1.png"><img decoding="async" width="1024" height="763" src="https://www.xymag.tv/wp-content/uploads/2025/02/image-1-1024x763.png" alt="" class="wp-image-7513" srcset="https://www.xymag.tv/wp-content/uploads/2025/02/image-1-1024x763.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/02/image-1-300x223.png 300w, https://www.xymag.tv/wp-content/uploads/2025/02/image-1-768x572.png 768w, https://www.xymag.tv/wp-content/uploads/2025/02/image-1.png 1337w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>



<h2 class="wp-block-heading">Quels sont les résultats</h2>



<p>L&#8217;efficacité globale des processus d&#8217;accès aux données personnelles sur les réseaux sociaux étudiés varie considérablement, avec une moyenne de <strong>44% à 76,5% des bonnes pratiques</strong> recensées dans la grille d&#8217;analyse qui sont mises en œuvre. Voici les principaux constats :</p>



<ul class="wp-block-list">
<li><strong>Globalement, les réseaux sociaux mettent en place des parcours d&#8217;accès automatisés</strong>. En moyenne, il faut <strong>4 clics pour accéder au formulaire de demande</strong> depuis la page d&#8217;accueil d&#8217;un réseau social et le temps d&#8217;attente moyen avant de recevoir les données est de <strong>19 heures et 23 minutes</strong>.</li>



<li><strong>Les points d&#8217;amélioration concernent tous les réseaux sociaux</strong>, en particulier l&#8217;adaptation de l&#8217;information aux mineurs. En effet, <strong>aucun des réseaux sociaux étudiés ne propose une version de l&#8217;information complètement adaptée à un public de 15/16 ans</strong>.</li>



<li>Les parcours d&#8217;accès ont été évalués à l&#8217;aide de comptes fictifs créés pour l&#8217;étude, avec un profil majeur (adulte) et un profil mineur (15/16 ans). Les demandes ont été effectuées entre le 30 janvier et le 6 février 2024.</li>



<li>Parmi les 10 réseaux sociaux observés, les meilleurs scores en terme de pourcentage de bonnes pratiques implémentées pour l’ensemble du parcours sont YouTube (77%) et Instagram et TikTok (73%), et les scores les plus faibles sont Discord et Pinterest (60%).</li>



<li><strong>Tous les réseaux sociaux étudiés proposent un parcours automatisé qui guide les utilisateurs dans la démarche, mais seulement 3 d’entre eux proposent un tableau de bord avec les données</strong>.</li>



<li><strong>La majorité des plateformes notifient l’utilisateur que la demande est prise en compte, mais peu indiquent le temps d’attente maximal</strong>.</li>



<li><strong>Les modalités d’envoi des données varient</strong> : dans l&#8217;espace du compte, par lien de téléchargement ou en pièce jointe.</li>



<li><strong>Les formats de données varient également</strong>. Le format HTML est souvent utilisé, mais d&#8217;autres formats comme TXT, JSON et CSV sont également proposés.</li>



<li><strong>La majorité des réseaux sociaux envoient des notices d&#8217;explication des données, mais elles ne contiennent pas toujours l&#8217;ensemble des informations utiles</strong>.</li>



<li><strong>Aucun des réseaux sociaux étudiés ne propose un parcours intégralement en français</strong>.</li>



<li><strong>Les informations ne sont pas bien adaptées aux mineurs</strong>, car aucune des plateformes n&#8217;offre une information complètement adaptée à ce public.</li>
</ul>



<p>Liste des résultats classés du plus mauvais au plus conforme. Le meilleur est Youtube.</p>



<p></p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/02/image.png"><img decoding="async" width="1023" height="1020" src="https://www.xymag.tv/wp-content/uploads/2025/02/image.png" alt="Résultats" class="wp-image-7512" srcset="https://www.xymag.tv/wp-content/uploads/2025/02/image.png 1023w, https://www.xymag.tv/wp-content/uploads/2025/02/image-300x300.png 300w, https://www.xymag.tv/wp-content/uploads/2025/02/image-150x150.png 150w, https://www.xymag.tv/wp-content/uploads/2025/02/image-768x766.png 768w" sizes="(max-width: 1023px) 100vw, 1023px" /></a></figure>
</div>


<p><strong>Source</strong></p>



<p><a href="https://www.cnil.fr/fr/observatoire-du-droit-dacces-sur-les-reseaux-sociaux-le-linc-publie-son-bilan" target="_blank" rel="noopener" title="Observatoire du droit d’accès sur les réseaux sociaux : le Laboratoire d’innovation numérique de la CNIL (LINC) publie son bilan">Observatoire du droit d’accès sur les réseaux sociaux : le Laboratoire d’innovation numérique de la CNIL (LINC) publie son bilan</a></p>



<p>Précédent article sur l<a href="https://www.xymag.tv/les-videos/quelle-strategie-pour-la-cnil-en-2023/" target="_blank" rel="noopener" title="a CNIL et sa stratégie">a CNIL et sa stratégie</a></p>The post <a href="https://www.xymag.tv/les-videos/comment-les-reseaux-sociaux-donnent-acces-a-vos-donnees-personnelles/">Comment les réseaux sociaux donnent accès à vos données personnelles</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/comment-les-reseaux-sociaux-donnent-acces-a-vos-donnees-personnelles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="284390567" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/donneeperso.mp4"/>

				<itunes:title>Comment les réseaux sociaux donnent accès à vos données personnelles</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>9:33</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/02/RGPD.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Le Laboratoire d’innovation numérique de la CNIL (LINC) a testé pour vous les principaux réseau sociaux. The post Comment les réseaux sociaux donnent accès à vos données personnelles first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Le Laboratoire d’innovation numérique de la CNIL (LINC) a testé pour vous les principaux réseau sociaux. The post Comment les réseaux sociaux donnent accès à vos données personnelles first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>La surveillance algorithmique va se généraliser</title>
		<link>https://www.xymag.tv/les-videos/la-surveillance-algorithmique-va-se-generaliser/</link>
					<comments>https://www.xymag.tv/les-videos/la-surveillance-algorithmique-va-se-generaliser/#respond</comments>
		
		
		<pubDate>Sat, 25 Jan 2025 13:50:32 +0000</pubDate>
				<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<category><![CDATA[vidéo conférence]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7496</guid>

					<description><![CDATA[<p>La surveillance algorithmique va se généraliser. Avec les jeux olympiques on en a beaucoup entendu parler en France.</p>
The post <a href="https://www.xymag.tv/les-videos/la-surveillance-algorithmique-va-se-generaliser/">La surveillance algorithmique va se généraliser</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>La surveillance algorithmique va se généraliser. Avec les jeux olympiques, on en a beaucoup entendu parler en France.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="La surveillance vidéo algorithmique va se généraliser #surveillancevideo" width="1104" height="621" src="https://www.youtube.com/embed/XJrq19gvp-c?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Vous savez que vous êtes déjà filmé en permanence dans l’espace public. Comment sont exploitées ces captations ?</p>



<p>Qui les visionne ? C&#8217;est des personnes qui regardent, c&#8217;est un algorithme ? Qui a le droit d&#8217;en disposer et pourquoi ?</p>



<h2 class="wp-block-heading">Différence entre la vidéo surveillance et la vidéo surveillance algorithmique</h2>



<p>La vidéosurveillance et la vidéosurveillance algorithmique sont deux concepts liés, mais distincts.</p>



<p><strong>Vidéosurveillance</strong>&nbsp;: Il s&#8217;agit de la mise en place de caméras de surveillance pour capturer des images et des vidéos dans des lieux publics ou privés. L&#8217;objectif principal est de prévenir et de détecter les infractions, ainsi que de garantir la sécurité des personnes et des biens. Il faut un humain pour exploiter les images.</p>



<p><strong>Vidéosurveillance algorithmique (VSA)</strong>&nbsp;: La VSA est une évolution de la vidéosurveillance traditionnelle. Elle utilise des algorithmes pour analyser les images et les vidéos capturées par les caméras, afin de détecter des événements spécifiques, tels que des mouvements suspects, des incendies, ou des personnes non autorisées. La VSA peut également être utilisée pour reconnaitre des objets, des personnes ou des véhicules, et pour suivre leur trajectoire.</p>



<ul class="wp-block-list">
<li><strong>Analyse des données</strong>&nbsp;: La VSA utilise des algorithmes pour analyser les données capturées, tandis que la vidéosurveillance traditionnelle se contente de capturer les images et les vidéos.</li>



<li><strong>Détection d&#8217;événements</strong>&nbsp;: La VSA est capable de détecter des événements spécifiques, tels que des mouvements suspects, tandis que la vidéosurveillance traditionnelle ne peut que capturer les images et les vidéos.</li>



<li><strong>Intelligence artificielle</strong>&nbsp;: La VSA utilise des algorithmes d&#8217;intelligence artificielle pour analyser les données et prendre des décisions, tandis que la vidéosurveillance traditionnelle ne nécessite pas d&#8217;intelligence artificielle.</li>
</ul>



<p>C&#8217;est l&#8217;ordinateur et son logiciel qui déterminent les faits. C&#8217;est sur ce point que réside le débat.</p>



<h2 class="wp-block-heading">L’enjeu sociétale de la surveillance algorithmique</h2>



<p>La généralisation de la vidéosurveillance algorithmique (VSA) soulève plusieurs enjeux éthiques et sociétaux importants, notamment en termes de libertés individuelles, de risques de dérives et d&#8217;efficacité du dispositif.</p>



<p>Voici quelques points clés à considérer :</p>



<ul class="wp-block-list">
<li><strong>Rassurer et sécuriser les citoyens</strong> en leur assurant qu&#8217;à tout moment toute infraction sera constatée et l&#8217;auteur identifié</li>



<li><strong>Risque d&#8217;une surveillance généralisée</strong> : La VSA, couplée à la reconnaissance faciale, pourrait conduire à une surveillance permanente et exhaustive de l&#8217;espace public. Même sans reconnaissance faciale, les algorithmes permettent déjà de suivre des individus. </li>



<li><strong>Dérives et utilisations détournées</strong> : Il existe un risque de détournement des finalités légales de la VSA, et d&#8217;une accoutumance à l&#8217;utilisation de cette technologie à des fins de surveillance. Les autorités pourraient être tentées d&#8217;étendre les cas d&#8217;usage de la VSA, et à terme, de légaliser la reconnaissance faciale en temps réel dans l&#8217;espace public.</li>



<li><strong>Efficacité discutable et faux positifs</strong> : L&#8217;expérimentation de la VSA lors des JO de Paris a montré des résultats inégaux. Les algorithmes ont eu du mal à identifier les objets suspects, confondant des poubelles ou des SDF avec des colis abandonnés. Des vitrines éclairées ou des phares de voiture ont été pris pour des incendies. La VSA s&#8217;est avérée moins efficace dans les zones peu éclairées ou dans les espaces ouverts. Les alertes émises par les logiciels de VSA ont entraîné un nombre limité d&#8217;interventions. Seule la détection d&#8217;intrusion en zone interdite a semblé donner des résultats satisfaisants.</li>



<li><strong>Manque de transparence</strong> : Des inquiétudes existent quant au manque de transparence entourant le développement et le déploiement de la VSA. Le rapport d&#8217;évaluation a été remis au ministère de l&#8217;Intérieur, mais il a été consulté par des journalistes. On dispose donc de quelques informations. Le coût de la surveillance algorithmique n&#8217;est pas une information publique.</li>



<li><strong>Acceptation sociale et normalisation de la surveillance</strong> : La généralisation de la VSA pourrait banaliser la surveillance de masse et conduire à une acceptation accrue de cette technologie. Certains craignent que l&#8217;argument de la sécurité soit utilisé pour justifier le déploiement de systèmes de surveillance toujours plus intrusifs. Il y a un risque que l&#8217;usage de la VSA soit perçu comme normal et donc accepté par la population.</li>



<li><strong>Impact sur les libertés individuelles et la vie privée</strong> : L&#8217;utilisation de la VSA implique la collecte et l&#8217;analyse de données personnelles, ce qui peut porter atteinte à la vie privée des individus. Il est important de s&#8217;assurer que ces données soient traitées de manière responsable et conformément à la loi. Il est important que le législateur réaffirme plusieurs principes généraux comme le contrôle des parlementaires et le renvoi à des projets de décrets soumis à la CNIL.</li>



<li><strong>Enjeux économiques et industriels</strong> : Il existe des intérêts industriels français dans la généralisation du système, car il y a une demande des opérateurs de transports comme la SNCF et la RATP. L&#8217;expérimentation a également pour but de permettre aux entreprises françaises d&#8217;affiner leur produit pour attaquer des marchés porteurs à l&#8217;international.</li>
</ul>



<p>En résumé, la généralisation de la VSA soulève des questions complexes qui nécessitent un débat démocratique approfondi. Il est essentiel de peser soigneusement les avantages potentiels de cette technologie en matière de sécurité, face aux risques qu&#8217;elle représente pour les libertés individuelles et la vie privée. Il faut aussi tenir compte de son efficacité, qui est loin d&#8217;être prouvée.</p>



<h2 class="wp-block-heading">Expérimentation de Jeux Olympiques de Paris</h2>



<p>Pendant les Jeux Olympiques de Paris 2024, <strong>un seul algorithme, Cityvision de la société <a href="https://wintics.com/" target="_blank" rel="noopener" title="">Wintics</a>, a été testé</strong> dans le cadre de l&#8217;expérimentation de la vidéosurveillance algorithmique (VSA).</p>



<p>Quels mots sur la société wintics. Leurs solutions sont utilisées par de nombreuses collectivités déjà. Il indique 2000 caméras connectées. Les serveurs sont installés chez les clients.</p>



<figure class="wp-block-image size-large"><a href="https://www.xymag.tv/wp-content/uploads/2025/01/image-19.png"><img decoding="async" width="1024" height="104" src="https://www.xymag.tv/wp-content/uploads/2025/01/image-19-1024x104.png" alt="Références wintics
" class="wp-image-7504" srcset="https://www.xymag.tv/wp-content/uploads/2025/01/image-19-1024x104.png 1024w, https://www.xymag.tv/wp-content/uploads/2025/01/image-19-300x31.png 300w, https://www.xymag.tv/wp-content/uploads/2025/01/image-19-768x78.png 768w, https://www.xymag.tv/wp-content/uploads/2025/01/image-19.png 1284w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>



<p>La société indique sur son site que tout est conçu en France. Selon la dernière AG, les actionnaires sont les fondateurs uniquement. On est bien dans le cadre d&#8217;une entreprise souveraine. C&#8217;est rassurant pour les données collectées.</p>



<p>Il est important de noter que plusieurs prestataires de VSA avaient répondu à l&#8217;appel d&#8217;offres initial, et que le ministère de l&#8217;Intérieur en avait initialement sélectionné trois (Wintics, Videtics et Chapsvision). Cependant, <strong>seul le logiciel Cityvision a été finalement utilisé</strong> pour l&#8217;expérimentation lors des JO. </p>



<p>Les tests ont été réalisés sur la moitié seulement des cas d&#8217;usage autorisés. De plus, <strong>certaines possibilités offertes par la loi, comme l’analyse d&#8217;images prises depuis des drones, n’ont pas été mises en œuvre</strong> en raison d’une maturité technologique insuffisante. L&#8217;expérimentation n&#8217;a donc pas permis de dresser un bilan complet sur la pertinence de la VSA en général.</p>



<p>Pour cet évènement, cette technologie n&#8217;a pas été déterminante. Par contre étant nouvelle il faut ce typez d&#8217;expérimentation pour se l’approprier. L’afflux de données à traiter peu finir par saturer les responsables de la sécurité qui ne sont pas mesure de dissocier le détail du risque.</p>



<h2 class="wp-block-heading">Quelle est la situation dans d&#8217;autres pays</h2>



<p>La situation concernant l&#8217;utilisation de la vidéosurveillance algorithmique (VSA) varie considérablement d&#8217;un pays à l&#8217;autre. Voici un aperçu de la situation dans certains pays, tel que mentionné dans les sources:</p>



<ul class="wp-block-list">
<li><strong>Chine</strong>: La Chine qui est une dictature est présentée comme un leader mondial en matière de surveillance de masse de sa population. Le pays possède un nombre très élevé de caméras de vidéosurveillance dans l&#8217;espace public, avec environ 375 caméras pour 1 000 habitants dans les villes en 2021, un ratio bien supérieur à celui de Paris. La Chine utilise de plus en plus la technologie de la reconnaissance faciale et l&#8217;automatisation de la détection des comportements. Le marché de la reconnaissance biométrique y est important.</li>



<li><strong>Royaume-Uni et Espagne</strong>: Ces pays utilisent également des applications de reconnaissance faciale. Le royaume uni teste des camions mobiles équipés de caméras pour faire de la direction sur des points chauds.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/01/image-18.png"><img decoding="async" width="464" height="287" src="https://www.xymag.tv/wp-content/uploads/2025/01/image-18.png" alt="vidéo surveillance" class="wp-image-7501" srcset="https://www.xymag.tv/wp-content/uploads/2025/01/image-18.png 464w, https://www.xymag.tv/wp-content/uploads/2025/01/image-18-300x186.png 300w" sizes="(max-width: 464px) 100vw, 464px" /></a></figure>
</div>


<ul class="wp-block-list">
<li><strong>Brésil</strong>: Des entreprises brésiliennes utilisent la lecture automatique de plaques d&#8217;immatriculation via des techniques de VSA.</li>



<li><strong>États-Unis</strong>: Il y a eu des tentatives locales d&#8217;interdire ces systèmes, notamment pour les applications policières de reconnaissance faciale, mais le contexte politique et sécuritaire a conduit à remettre en cause ces actions. Malgré des inquiétudes, l&#8217;utilisation de la reconnaissance faciale à des fins de surveillance policière était acceptée par la majorité des Américains en 2022. </li>
</ul>



<p><strong>La France fait figure d&#8217;avant-garde en Europe en termes de stratégie de légalisation de la vidéosurveillance algorithmique</strong>. </p>



<p>Il est important de noter que, <strong>même dans les pays démocratiques, la reconnaissance faciale semble de plus en plus acceptée, malgré les inquiétudes des professionnels du secteur</strong>. Face à la monté du sentiment d&#8217;insécurité les citoyens doivent accepter la surveillance permanente.</p>



<p><strong>Souces</strong></p>



<p><a href="https://www.laquadrature.net/2022/03/23/quest-ce-que-la-videosurveillance-algorithmique/" target="_blank" rel="noopener" title="">Qu’est-ce que la vidéosurveillance algorithmique ? La quadrature du net</a></p>



<p><a href="https://www.lemonde.fr/pixels/article/2025/01/15/videosurveillance-algorithmique-le-rapport-d-evaluation-s-interroge-sur-l-efficacite-du-dispositif_6498666_4408996.html" target="_blank" rel="noopener" title="">Le monde, rapport évaluation surveillance algorithmique</a></p>



<p></p>The post <a href="https://www.xymag.tv/les-videos/la-surveillance-algorithmique-va-se-generaliser/">La surveillance algorithmique va se généraliser</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/la-surveillance-algorithmique-va-se-generaliser/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="340395271" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/video_short.mp4"/>

				<itunes:title>La surveillance algorithmique va se généraliser</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>11:23</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/01/video-surveillance.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>La surveillance algorithmique va se généraliser. Avec les jeux olympiques on en a beaucoup entendu parler en France. The post La surveillance algorithmique va se généraliser first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>La surveillance algorithmique va se généraliser. Avec les jeux olympiques on en a beaucoup entendu parler en France. The post La surveillance algorithmique va se généraliser first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Les hôpitaux sont des passoires sécuritaires</title>
		<link>https://www.xymag.tv/les-videos/les-hopitaux-sont-des-passoires-securitaires/</link>
					<comments>https://www.xymag.tv/les-videos/les-hopitaux-sont-des-passoires-securitaires/#respond</comments>
		
		
		<pubDate>Sun, 12 Jan 2025 16:51:22 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Sécurité numérique]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7480</guid>

					<description><![CDATA[<p>Les hôpitaux sont des passoires sécuritaires malheureusement ce sont vos informations les plus importantes qui sont ouvertes aux 4 vents</p>
The post <a href="https://www.xymag.tv/les-videos/les-hopitaux-sont-des-passoires-securitaires/">Les hôpitaux sont des passoires sécuritaires</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<p>Les hôpitaux sont des passoires sécuritaires, malheureusement ce sont vos informations les plus importantes qui sont ouvertes aux 4 vents.</p>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
https://youtu.be/SLzfFa3xb0U
</div></figure>



<h2 class="wp-block-heading">Les hôpitaux sont des passoires sécuritaires pour plusieurs raisons :</h2>



<p>Vos informations de santé sont aussi importants que ceux d&#8217;une banque. Vous ne lisez jamais d&#8217;article sur le fait qu&#8217;une banque a confié ses données à une société étrangère. Pour la santé <a href="https://www.lemondeinformatique.fr/actualites/lire-la-cnil-adoube-microsoft-pour-l-hebergement-des-donnees-de-l-assurance-maladie-92839.html" target="_blank" rel="noopener" title="">l&#8217;assurance maladie se fait tranquillement héberger par Microsoft, vous êtes d&#8217;accord ?</a></p>



<ul class="wp-block-list">
<li><strong>Sous-investissement chronique en numérique</strong>: Les hôpitaux consacrent en moyenne seulement 1,7 % de leur budget d&#8217;exploitation au numérique, contre 9 % dans le secteur bancaire et 2 % dans l&#8217;industrie des biens de consommation. Cela conduit à une obsolescence des équipements et logiciels, rendant les systèmes d&#8217;information hospitaliers (SIH) plus vulnérables. </li>



<li>La menace cyber n&#8217;est pas prise en compte autant les personnels, les infrastructures et les logiciels ne sont pas en ligne avec le niveau de la menace</li>



<li><strong>Complexité des systèmes d&#8217;information</strong>: Les SIH sont extrêmement complexes, comptant entre 80 et 500 applications informatiques, et jusqu&#8217;à 1 000 pour les plus grands CHU. Cette complexité rend difficile leur gestion et leur sécurisation. En vérité ce n&#8217;est pas de le complexité c&#8217;est de l&#8217;empilement sans politique cyber.</li>



<li><strong>Interconnexion accrue</strong>: Les SIH sont de plus en plus interconnectés avec des systèmes externes, ce qui augmente leur surface d&#8217;attaque. L&#8217;utilisation croissante des objets connectés ajoute également à la complexité et aux risques. D&#8217;autres activités sont soumises à cette contraintes. Les solutions existent.</li>



<li><strong>Manque de sensibilisation du personnel</strong>: Le personnel hospitalier n&#8217;est pas toujours suffisamment sensibilisé aux enjeux de la cybersécurité. Cela peut conduire à des comportements à risque, comme l&#8217;ouverture de messages malveillants ou l&#8217;utilisation de mots de passe faibles. C&#8217;est la partie surement la plus simple à traiter à court terme.</li>
</ul>



<p>Ce sont vos données de santé qui sont en danger. Les hôpitaux démontrent la valeur qu&#8217;ils donnent à vos données en ne mettant pas les moyens nécessaires à leur protection. </p>



<p>Il ont fait le choix de ne pas les protéger pour investir ailleurs. C&#8217;est un mauvais calcul car les cyber criminels ont bien compris comment tirer parti de cette erreur.</p>



<h2 class="wp-block-heading">Quelle sont les menaces</h2>



<p>Les hôpitaux font face à une variété de menaces informatiques classiques qui peuvent perturber leurs opérations et compromettre la sécurité des patients. Les menaces les plus courantes incluent :</p>



<ul class="wp-block-list">
<li><strong>Compromission du système d&#8217;information:</strong> Ceci fait référence à des violations de bases de données et de codes confidentiels, entraînant un accès non autorisé à des informations sensibles.</li>



<li><strong>Messages électroniques malveillants:</strong> L&#8217;hameçonnage ou phishing est une tactique courante où des messages frauduleux sont utilisés pour inciter les utilisateurs à divulguer des informations confidentielles.</li>



<li><strong>Rançongiciels:</strong> Ces logiciels malveillants sont les plus destructeurs, car ils cryptent les données et exigent une rançon pour leur récupération. Les rançongiciels peuvent paralyser le système d&#8217;information hospitalier et menacer de divulguer ou de revendre des données de santé.</li>



<li><strong>Attaques par déni de service:</strong> Ces attaques visent à rendre un serveur inaccessible en le surchargeant de requêtes, provoquant une panne ou une dégradation du service.</li>



<li><strong>Défiguration de sites Web:</strong> Il s&#8217;agit d&#8217;un signe visible d&#8217;une attaque réussie où le contenu du site Web de l&#8217;hôpital est modifié par l&#8217;attaquant.</li>
</ul>



<p>Face à ces menaces, les parades existent si on veut les mettre en place. En réalité toutes les entreprises sont soumises aux mêmes risques. L&#8217;incompétence des DSI hospitalières doit être interpellée ici.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/01/image-10.png"><img decoding="async" width="993" height="662" src="https://www.xymag.tv/wp-content/uploads/2025/01/image-10.png" alt="Sécurité hôpitaux" class="wp-image-7481" srcset="https://www.xymag.tv/wp-content/uploads/2025/01/image-10.png 993w, https://www.xymag.tv/wp-content/uploads/2025/01/image-10-300x200.png 300w, https://www.xymag.tv/wp-content/uploads/2025/01/image-10-768x512.png 768w, https://www.xymag.tv/wp-content/uploads/2025/01/image-10-83x55.png 83w, https://www.xymag.tv/wp-content/uploads/2025/01/image-10-125x83.png 125w" sizes="(max-width: 993px) 100vw, 993px" /></a></figure>
</div>


<p>Sur ce graphique clairement les hôpitaux français sont champion du monde de la mauvaise gestion de vos données de santé.</p>



<p>Les cybers criminels vont sur les domaines ou les failles sont les plus importantes. Le sujet ce n&#8217;est pas la santé, mais la défaillance de la structure de santé. </p>



<p>On le voit sur le schéma ci dessous. Les structures privées ont moins de signalements. Pourtant c&#8217;est le même métier.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/01/image-14.png"><img decoding="async" width="933" height="645" src="https://www.xymag.tv/wp-content/uploads/2025/01/image-14.png" alt="Attaques selon statut santé" class="wp-image-7486" srcset="https://www.xymag.tv/wp-content/uploads/2025/01/image-14.png 933w, https://www.xymag.tv/wp-content/uploads/2025/01/image-14-300x207.png 300w, https://www.xymag.tv/wp-content/uploads/2025/01/image-14-768x531.png 768w" sizes="(max-width: 933px) 100vw, 933px" /></a></figure>
</div>


<h2 class="wp-block-heading">Quelles sont les conséquences financières</h2>



<p>Les cyberattaques peuvent avoir des conséquences financières désastreuses pour les hôpitaux. Les coûts engendrés par ces incidents peuvent être classés en deux catégories principales :</p>



<ul class="wp-block-list">
<li><strong>Coûts liés à la gestion de crise et à la reconstruction du système d&#8217;information :</strong>
<ul class="wp-block-list">
<li><strong>Coûts de personnel :</strong> Paiement des heures supplémentaires pour assurer la continuité d&#8217;activité en mode dégradé et recrutement de personnel temporaire pour renforcer les équipes.</li>



<li><strong>Coûts d&#8217;identification des failles et de remédiation :</strong> Embauche de prestataires externes spécialisés en sécurité informatique (PRIS) pour identifier les failles de sécurité exploitées lors de l&#8217;attaque, élaborer un plan de remédiation et reconstruire le système d&#8217;information.</li>



<li><strong>Coûts de reconstruction et de remise en service :</strong> Dépenses liées à la reconstruction du réseau informatique, à la réinstallation des logiciels et des applications, et à la sous-traitance de certaines activités impactées par l&#8217;attaque (ex: analyses de laboratoires).</li>



<li><strong>Autres coûts :</strong> Dépenses liées à la communication de crise (communiqués de presse, lettres d&#8217;information au personnel et aux patients), au transfert de patients vers d&#8217;autres établissements et au paiement de pénalités de retard dues aux difficultés de paiement des fournisseurs.</li>
</ul>
</li>



<li><strong>Pertes de recettes d&#8217;exploitation :</strong>
<ul class="wp-block-list">
<li><strong>Diminution de l&#8217;activité :</strong> Déprogrammation d&#8217;interventions chirurgicales, report de consultations et fermeture temporaire de certains services, entraînant une baisse significative des recettes.</li>



<li><strong>Difficultés de facturation :</strong> Paralysie du système d&#8217;enregistrement des actes médicaux, rendant impossible la transmission des données de facturation à l&#8217;assurance maladie et le recouvrement des recettes.</li>



<li><strong>Délai de prescription des actes :</strong> Bien que la LFSS pour 2024 ait prolongé le délai de prescription des actes remboursables, les hôpitaux peuvent rencontrer des difficultés à rattraper la codification de leur activité a posteriori.</li>
</ul>
</li>
</ul>



<p>Les estimations des coûts et des pertes de recettes varient selon l&#8217;ampleur de l&#8217;attaque, la durée de la crise et la capacité de l&#8217;hôpital à se rétablir. Le tableau n° 4 du rapport de la Cour des comptes illustre l&#8217;impact financier de cinq cyberattaques survenues entre 2021 et 2024. On observe des coûts de gestion de crise et de remédiation pouvant atteindre <strong>10 millions d&#8217;euros</strong>, et des pertes de recettes pouvant dépasser <strong>20 millions d&#8217;euros</strong>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/01/image-12.png"><img decoding="async" width="1010" height="632" src="https://www.xymag.tv/wp-content/uploads/2025/01/image-12.png" alt="Tableau 4 Estimation des coûts et des pertes de recettes provoqués par cinq cyberattaques intervenues entre 2021 et 2024 selon les informations rendues publiques par les hôpitaux" class="wp-image-7483" srcset="https://www.xymag.tv/wp-content/uploads/2025/01/image-12.png 1010w, https://www.xymag.tv/wp-content/uploads/2025/01/image-12-300x188.png 300w, https://www.xymag.tv/wp-content/uploads/2025/01/image-12-768x481.png 768w" sizes="(max-width: 1010px) 100vw, 1010px" /></a></figure>
</div>


<p><strong>L&#8217;absence d&#8217;une doctrine nationale claire en matière de soutien financier aux établissements victimes de cyberattaques engendre un traitement différencié selon les régions et les hôpitaux.</strong> </p>



<h2 class="wp-block-heading">A qui sert le programme CARE</h2>



<p>Le programme CaRE (Cyberaccélération et résilience des établissements), mis en œuvre de 2023 à 2027, vise à améliorer la cybersécurité des hôpitaux français en comblant le retard accumulé en matière d&#8217;investissements et de ressources pour la sécurité des systèmes d&#8217;information hospitaliers (SIH). Ce programme, doté de 750 millions d&#8217;euros, s’articule autour de quatre axes principaux :</p>



<p><strong>1. La réalisation d’exercices de crise</strong> : Ces exercices, obligatoires pour 80% des établissements au premier semestre 2024, permettent de tester les procédures de réponse en cas de cyberattaque et de renforcer la capacité des équipes à réagir efficacement. Les retours d&#8217;expérience des hôpitaux ayant subi des attaques, tels que les centres hospitaliers d&#8217;Armentières et de Cannes, montrent que la pratique régulière d&#8217;exercices de crise permet de mieux gérer les incidents et d&#8217;en limiter les conséquences.</p>



<p><strong>2. La sécurisation de l&#8217;exposition sur Internet et des annuaires techniques</strong>: CaRE finance des audits de sécurité et des actions de remédiation pour réduire la surface d&#8217;attaque des SIH et les protéger contre les intrusions externes. Le programme exige des établissements qu&#8217;ils atteignent un niveau minimal de sécurisation de leurs annuaires techniques (score d&#8217;au moins 2 sur une échelle à 5 niveaux) et qu&#8217;ils réalisent des audits d&#8217;exposition réguliers.</p>



<p><strong>3. La mise en place de plans de continuité et de reprise d’activité (PCRA)</strong>: Ces plans, essentiels pour garantir la continuité des soins en cas de cyberattaque, définissent les procédures à suivre pour maintenir ou restaurer les services critiques de l&#8217;hôpital. CaRE finance l&#8217;élaboration et la mise en œuvre de ces plans, ainsi que la mise en place de solutions techniques pour assurer la sauvegarde des données et la reprise rapide des activités.</p>



<p><strong>4. Le renforcement de la sécurité opérationnelle</strong>: CaRE encourage l&#8217;adoption de bonnes pratiques en matière de sécurité informatique, telles que l&#8217;authentification multi-facteurs, la gestion centralisée des identités et des accès, la segmentation du réseau et la sensibilisation du personnel aux risques informatiques. Le programme finance également la mise en place de solutions techniques pour améliorer la surveillance des SIH et la détection des intrusions.</p>



<p>L&#8217;attribution des financements CaRE est conditionnée à l&#8217;atteinte d&#8217;objectifs précis, contrôlés par l&#8217;ANS. Cependant, le financement du programme n&#8217;est assuré que jusqu&#8217;à fin 2024, grâce aux crédits exceptionnels du « Ségur du numérique ». La Cour des comptes recommande de <strong>sécuriser la poursuite du programme CaRE jusqu&#8217;en 2027</strong> en sanctuarisant une ligne de financement dédiée. Encore une fois, on a de bonnes intentions. On produit un plan sans les moyens. Au final vos données ne seront pas protégées.</p>



<p>Au-delà de 2027, il sera nécessaire de trouver des solutions pérennes pour financer la cybersécurité des hôpitaux, d&#8217;autant plus que les exigences en la matière vont s&#8217;accroître avec l&#8217;entrée en vigueur de<a href="https://www.xymag.tv/les-videos/transposition-de-la-directive-nis2-pour-le-secteur-public/" target="_blank" rel="noopener" title=" la directive européenne NIS2"> la directive européenne NIS2</a>.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/01/image-13.png"><img decoding="async" width="991" height="676" src="https://www.xymag.tv/wp-content/uploads/2025/01/image-13.png" alt="Financement programme CARE" class="wp-image-7484" srcset="https://www.xymag.tv/wp-content/uploads/2025/01/image-13.png 991w, https://www.xymag.tv/wp-content/uploads/2025/01/image-13-300x205.png 300w, https://www.xymag.tv/wp-content/uploads/2025/01/image-13-768x524.png 768w" sizes="(max-width: 991px) 100vw, 991px" /></a></figure>
</div>


<p>Ce programme va couter 750 Millions d&#8217;Euro, mais seul 233 sont prévus, et ce n&#8217;est pas suffisant.</p>



<h2 class="wp-block-heading">Quelles sont les recommandations à mettre en oeuvre</h2>



<p>Face à la menace croissante des cyberattaques et à la vulnérabilité des systèmes d&#8217;information des hôpitaux, le rapport de la Cour des comptes formule cinq recommandations clés pour améliorer la cybersécurité des établissements de santé:</p>



<p><strong>Recommandation n° 1 : </strong> Mettre en place un groupe national d&#8217;expertise chargé, en cas de cyberattaques d&#8217;ampleur exceptionnelle, d&#8217;évaluer les pertes de recettes à compenser et, pour les établissements les plus gravement affectés, d&#8217;accorder une dispense de codification a posteriori de leur activité hospitalière. Cette recommandation vise à pallier les difficultés rencontrées par les hôpitaux pour retrouver leur niveau d&#8217;activité après une cyberattaque et à compenser les pertes financières engendrées par la déprogrammation des activités.</p>



<p><strong>Recommandation n° 2 : </strong> Mettre fin à l&#8217;utilisation d&#8217;un fonds de concours pour le financement de la Délégation au numérique en santé (DNS). Actuellement, le financement de la DNS provient en grande partie de fonds de concours issus du « Ségur du numérique ». La Cour des comptes recommande de mettre fin à ce dispositif et d&#8217;assurer le financement de la DNS par des crédits budgétaires, afin de soumettre ces dépenses à la discussion parlementaire.</p>



<p><strong>Recommandation n° 3 : </strong>Conduire à son terme le programme CaRE (Cyber accélération et résilience des établissements). Le programme CaRE, doté de 750 millions d&#8217;euros sur la période 2023-2027, vise à financer des actions de rattrapage en matière de cybersécurité des hôpitaux. La Cour des comptes recommande de sécuriser les financements du programme au-delà de 2024, en sanctuarisant une ligne de financement dédiée au sein de l&#8217;Ondam.</p>



<p><strong>Recommandation n° 4 : </strong> Mettre en place un audit périodique obligatoire pour tous les établissements de santé, qui pourrait être pris en compte dans le dispositif d&#8217;incitation à la qualité et dans la certification par la HAS. La Cour des comptes préconise la mise en place d&#8217;un audit technique global, périodique et obligatoire, réalisé par des auditeurs externes. Les résultats de cet audit, communiqués de manière confidentielle à l&#8217;établissement, à l&#8217;ARS et à l&#8217;ANS, permettraient d&#8217;évaluer le niveau de sécurité des SIH et de guider les actions de remédiation.</p>



<p><strong>Recommandation n° 5 : </strong> Doter les groupements hospitaliers de territoire (GHT) de la personnalité morale. L&#8217;absence de personnalité morale des GHT constitue un frein à la convergence des systèmes d&#8217;information des établissements publics de santé. La Cour des comptes recommande de modifier le code de la santé publique afin de doter les GHT de la personnalité morale, leur permettant ainsi de disposer d&#8217;un budget autonome, de recruter du personnel et de gérer leur patrimoine.</p>



<p>La mise en œuvre de ces recommandations est essentielle pour améliorer la résilience des hôpitaux face aux cyberattaques et garantir la sécurité des patients et des données de santé.</p>



<p><strong>Sources</strong></p>



<p>Article <a href="https://www.lemondeinformatique.fr/actualites/lire-la-cour-des-comptes-epingle-la-faible-modernisation-des-si-de-bercy-95604.html" target="_blank" rel="noopener" title="du monde informatique ici">du monde informatique ici</a></p>



<p>Rapport de la cour des comptes <a href="https://www.ccomptes.fr/fr/publications/la-securite-informatique-des-etablissements-de-sante" target="_blank" rel="noopener nofollow" title="LA SÉCURITÉ INFORMATIQUE DES ÉTABLISSEMENTS DE SANTÉ">LA SÉCURITÉ INFORMATIQUE DES ÉTABLISSEMENTS DE SANTÉ</a></p>The post <a href="https://www.xymag.tv/les-videos/les-hopitaux-sont-des-passoires-securitaires/">Les hôpitaux sont des passoires sécuritaires</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/les-hopitaux-sont-des-passoires-securitaires/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="349496165" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/hopitaux_short.mp4"/>

				<itunes:title>Les hôpitaux sont des passoires sécuritaires</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>11:45</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/01/Nos-hopitaux-sont-des-passoires-securitaires.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Les hôpitaux sont des passoires sécuritaires malheureusement ce sont vos informations les plus importantes qui sont ouvertes aux 4 vents The post Les hôpitaux sont des passoires sécuritaires first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Les hôpitaux sont des passoires sécuritaires malheureusement ce sont vos informations les plus importantes qui sont ouvertes aux 4 vents The post Les hôpitaux sont des passoires sécuritaires first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Linky le compteur intelligent a-t-il tenu ses promesses</title>
		<link>https://www.xymag.tv/les-videos/linky-le-compteur-intelligent-a-t-il-tenu-ses-promesses/</link>
					<comments>https://www.xymag.tv/les-videos/linky-le-compteur-intelligent-a-t-il-tenu-ses-promesses/#respond</comments>
		
		
		<pubDate>Sat, 04 Jan 2025 14:00:00 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[Technologies]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7456</guid>

					<description><![CDATA[<p>Linky le compteur intelligent a-t-il tenu ses promesses. Il a surtout couté au abonnés. On fait un bilan de l'opération</p>
The post <a href="https://www.xymag.tv/les-videos/linky-le-compteur-intelligent-a-t-il-tenu-ses-promesses/">Linky le compteur intelligent a-t-il tenu ses promesses</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Linky le compteur intelligent a-t-il tenu ses promesses #linky" width="1104" height="621" src="https://www.youtube.com/embed/fqyIVZe_CwE?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Linky le compteur intelligent a-t-il tenu ses promesses. Il a surtout couté aux abonnés. On fait un bilan de l&#8217;opération sur le plan financier mais aussi sur le plan du service aux abonnés.</p>



<p>Le compteur Linky est maintenant en place presque partout. Linky c&#8217;est le sujet qui passionne . On a critiqué le projet, on lui a attribué tous les défauts. Le cout, les risques pour la santé, le compteur lui même pouvant provoquer des fuites d&#8217;ondes. Maintenant on trouve des tutoriels pour <a href="https://www.simonnetavocat.fr/fraude-au-compteur-linky-quel-risque-juridique/" target="_blank" rel="noopener" title="">pirater le compteur Linky</a> et faire baisser  sa facture..</p>



<p>Beaucoup de contenus sont enligne. En particulier celui-ci je trouve très pro celui qui décortique le <a href="https://www.youtube.com/watch?v=wfLoiwe1fgA" target="_blank" rel="noopener" title="contenu electronique du compteur">contenu électronique du compteur</a> pour debunker certaines légendes sur les composants interne du compteur.</p>



<p>Par contre la vidéo de M DUPOND AIGNAN est pure mensonge. Le rapport de la cour des comptes est en source à la fin de l&#8217;article.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/01/image-7.png"><img decoding="async" width="583" height="740" src="https://www.xymag.tv/wp-content/uploads/2025/01/image-7.png" alt="" class="wp-image-7469" srcset="https://www.xymag.tv/wp-content/uploads/2025/01/image-7.png 583w, https://www.xymag.tv/wp-content/uploads/2025/01/image-7-236x300.png 236w" sizes="(max-width: 583px) 100vw, 583px" /></a></figure>
</div>


<p><a href="https://twitter.com/dupontaignan/status/1874865602772578801">https://twitter.com/dupontaignan/status/1874865602772578801</a>.</p>



<p>On va focuser l&#8217;article sur les couts et les bénéfices pour les usagers.</p>



<h2 class="wp-block-heading">Linky le compteur intelligent a-t-il tenu ses promesses</h2>



<p>Le coût total prévisionnel du déploiement de Linky est de <strong>4,6 milliards d&#8217;euros</strong>. Le coût du déploiement de masse entre 2016 et 2021 était inférieur de 18 % aux prévisions initiales, soit un coût total de 3,9 milliards d&#8217;euros pour cette phase. Cette différence est principalement due aux économies réalisées sur l&#8217;achat et la pose des compteurs, qui ont coûté 880 millions d&#8217;euros de moins que prévu.</p>



<p>Il convient d&#8217;ajouter à ces dépenses le coût de l&#8217;expérimentation du programme (147 millions d&#8217;euros) et celui du déploiement diffus entre 2022 et 2024.</p>



<p>Le coût du système d&#8217;information lié au déploiement de Linky a dépassé les prévisions, atteignant 450 millions d&#8217;euros au lieu des 273 millions d&#8217;euros initialement budgétés. Enedis attribue cette augmentation aux exigences accrues en matière de fiabilité, de sécurité et d&#8217;adaptabilité du système.</p>



<p>Les montants sont importants. On avait déjà des compteurs. Comment justifier 3.9 milliard de dépenses pour avoir la même chose .</p>



<h2 class="wp-block-heading">Objectifs du passage aux compteurs Linky</h2>



<p>L&#8217;objectif de déploiement de Linky pour 2020 était d&#8217;équiper au moins <strong>80 % des clients</strong> alimentés en basse tension d&#8217;un compteur évolué. Cet objectif était fixé par la directive européenne du 13 juillet 2009 relative aux règles communes du marché de l&#8217;électricité. La France a ensuite fixé un objectif plus ambitieux d&#8217;installer <strong>90 % des compteurs</strong> d&#8217;ici la fin de 2021. Enedis a atteint cet objectif, avec un peu plus de 34 millions de compteurs posés au 31 décembre 2021.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/01/image.png"><img decoding="async" width="780" height="412" src="https://www.xymag.tv/wp-content/uploads/2025/01/image.png" alt="Déploiement Linky" class="wp-image-7461" srcset="https://www.xymag.tv/wp-content/uploads/2025/01/image.png 780w, https://www.xymag.tv/wp-content/uploads/2025/01/image-300x158.png 300w, https://www.xymag.tv/wp-content/uploads/2025/01/image-768x406.png 768w" sizes="(max-width: 780px) 100vw, 780px" /></a></figure>
</div>


<p>Si on divise le cout (3.9 milliards) par le nombre de compteurs (34 millions) on est à <strong>114 </strong>€ par compteur Linky. Exprimé en unité, le cout n&#8217;est pas si important. Enedis considère que depuis 2021, le déploiement Linky est terminé.</p>



<h2 class="wp-block-heading">Enedis a profité de l&#8217;opération pour s&#8217;enrichir</h2>



<p>Ce n&#8217;est pas EDF qui gère les compteurs, c&#8217;est Enedis. Mais Enedis c&#8217;est une filiale à 100% de EDF. Au final c&#8217;est EDF et l&#8217;Etat qui auraient bénéficié de l&#8217;opération. Mais de quelle opération parlons-nous ?</p>



<p>Enedis a bénéficié de plusieurs avantages financiers grâce au déploiement de Linky.</p>



<p><strong>Rémunération favorable des actifs</strong>: La Commission de régulation de l’énergie (CRE) a défini des conditions particulières de financement pour Linky, avec un taux de rémunération de base de 7,25 % garanti jusqu&#8217;en 2041. Ce taux est plus élevé que celui appliqué aux autres actifs régulés d&#8217;Enedis, ce qui lui confère une rémunération additionnelle estimée à 311 millions d&#8217;euros pour la période 2016-2023.</p>



<p><strong>Primes de performance</strong>: En plus de la rémunération garantie, Enedis a perçu des primes de performance pour avoir atteint les objectifs de coût, de délai et de qualité du système de comptage. Ces primes ont totalisé plus de 400 millions d&#8217;euros entre 2016 et 2022.</p>



<p><strong>Mécanisme de différé tarifaire</strong>: Ce mécanisme, mis en place pour éviter une augmentation immédiate des tarifs pour les consommateurs, a permis à Enedis de reporter la couverture des coûts du projet Linky jusqu&#8217;à la concrétisation des gains attendus. Ce système complexe a également généré un coût supplémentaire de 785 millions d&#8217;euros pour les consommateurs, qui sera répercuté sur leurs factures entre 2022 et 2029.</p>



<p><strong>Gains opérationnels</strong>:</p>



<ul class="wp-block-list">
<li>Enedis a réalisé des gains sur les charges d&#8217;exploitation grâce à la réduction des coûts de relève, des interventions techniques et des pertes non techniques. C&#8217;est un des principaux avantages de Linky, la télér-elève. Comme elle existe aussi pour votre compteur d&#8217;eau.</li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/01/image-2.png"><img decoding="async" width="817" height="418" src="https://www.xymag.tv/wp-content/uploads/2025/01/image-2.png" alt="Taux de collecte des relèves" class="wp-image-7463" title="Taux de collecte des relèves" srcset="https://www.xymag.tv/wp-content/uploads/2025/01/image-2.png 817w, https://www.xymag.tv/wp-content/uploads/2025/01/image-2-300x153.png 300w, https://www.xymag.tv/wp-content/uploads/2025/01/image-2-768x393.png 768w" sizes="(max-width: 817px) 100vw, 817px" /></a></figure>
</div>


<ul class="wp-block-list">
<li>Ces gains, en croissance sur la période du TURPE 6 (2021-2024), devraient atteindre environ 350 millions d&#8217;euros par an à partir du TURPE 7 (2025-2028). Le TURPE c&#8217;est la redevance payée par les abonnés pour la distribution, le transport et le comptage de l’électricité.</li>
</ul>



<p>En résumé, le déploiement de Linky a permis à Enedis de bénéficier de conditions de financement avantageuses, de primes de performance élevées et de gains opérationnels importants. Le mécanisme de différé tarifaire, bien qu&#8217;il ait permis d&#8217;étaler les coûts pour les consommateurs, a également généré un coût supplémentaire pour ces derniers.</p>



<h2 class="wp-block-heading">Bilan financier de l&#8217;opération Linky</h2>



<p>Le bilan financier global du projet Linky est complexe et il est nécessaire de distinguer plusieurs niveaux d&#8217;analyse.</p>



<p><strong>Du point de vue d&#8217;Enedis, le bilan est positif</strong>. Le coût total du déploiement est de 4,6 milliards d&#8217;euros, mais l&#8217;entreprise a bénéficié :</p>



<ul class="wp-block-list">
<li>de conditions de financement avantageuses, avec un taux de rémunération garanti de 7,25% jusqu&#8217;en 2041;</li>



<li>de primes de performance pour avoir atteint les objectifs de coût, délai et qualité;</li>



<li>de gains opérationnels liés à la réduction des coûts de relève, des interventions et des pertes.</li>
</ul>



<p><strong>Du point de vue des consommateurs, le bilan est plus mitigé.</strong></p>



<ul class="wp-block-list">
<li>Le mécanisme de différé tarifaire a permis d&#8217;étaler le coût du déploiement sur plusieurs années.</li>



<li>Cependant, ce mécanisme a aussi généré un coût supplémentaire de 785 millions d&#8217;euros pour les consommateurs. C&#8217;est la rémunération de Enedis.</li>



<li>Les gains liés à la réduction des charges d&#8217;exploitation d&#8217;Enedis sont répercutés sur les tarifs d&#8217;acheminement.</li>
</ul>



<p><strong>Il est encore trop tôt pour dresser un bilan définitif du projet Linky</strong>. La CRE devra notamment évaluer si les gains opérationnels d&#8217;Enedis seront suffisants pour couvrir l&#8217;ensemble des coûts du projet à l&#8217;issue de la période de 20 ans.</p>



<p>En résumé, le projet Linky a généré des avantages financiers pour Enedis, mais le bilan pour les consommateurs est moins clair. Il faudra attendre la fin du programme pour évaluer la rentabilité globale du projet et son impact sur les tarifs de l&#8217;électricité. </p>



<p>Pour le moment le consommateur ne bénéficie d&#8217;aucun service sinon d&#8217;avoir sa consommation presque en temps réel. Il n&#8217;a pas accès aux fonctionnalités du compteur pour lui même, qui pourraient l&#8217;aider à faire des économies de consommation.</p>



<h2 class="wp-block-heading">Avantages pour les consommateurs</h2>



<p>Bien que le déploiement de Linky ait été avantageux pour Enedis, les bénéfices pour les consommateurs sont plus nuancés. Voici les principaux avantages de Linky pour les consommateurs :</p>



<ul class="wp-block-list">
<li><strong>Facturation plus précise</strong>: La télérelève mensuelle des index de consommation permet une facturation basée sur des données réelles, limitant les estimations et les risques d&#8217;erreurs. Cela se traduit par une diminution des réclamations liées à la facturation. Les clients équipés de compteurs Linky génèrent cinq fois moins de réclamations que ceux n&#8217;en étant pas équipés.</li>



<li><strong>Interventions à distance plus rapides et moins chères</strong>: Linky permet la réalisation de télé-opérations pour des prestations telles que la modification de la puissance souscrite ou le changement de formule tarifaire. Ces interventions sont plus rapides, souvent réalisées en un jour, ne nécessitent plus la présence du client à son domicile et sont moins coûteuses. La CRE estime que les consommateurs ont économisé près de 83 millions d&#8217;euros sur la période 2017-2021 grâce à la baisse des tarifs de ces prestations.</li>



<li><strong>Intégration facilitée de l&#8217;autoconsommation</strong>: Linky simplifie l&#8217;installation de systèmes d&#8217;autoconsommation photovoltaïque en permettant la mesure des flux d&#8217;injection et de soutirage avec un seul compteur. Cela réduit les coûts de raccordement pour les consommateurs souhaitant produire leur propre électricité. C&#8217;est une fonctionnalité importante peu souvent décrite.</li>



<li><strong>Meilleure connaissance de la consommation</strong>: Linky donne accès à des informations détaillées sur la consommation d&#8217;électricité, permettant aux consommateurs de mieux comprendre leurs habitudes et d&#8217;identifier les sources de gaspillage.</li>



<li><strong>Contribution à la stabilité du réseau électrique</strong>: En permettant un pilotage précis de la consommation, notamment des appareils gros consommateurs comme les ballons d&#8217;eau chaude, Linky contribue à la stabilité du réseau électrique en période de forte demande. Cela limite les risques de coupures d&#8217;électricité.</li>
</ul>



<p>En résumé, Linky offre des avantages concrets aux consommateurs, notamment en matière de facturation, d&#8217;interventions et d&#8217;autoconsommation. Toutefois, son plein potentiel reste à exploiter, en particulier en ce qui concerne le développement d&#8217;offres tarifaires innovantes.</p>



<p>Comme indiqué au début; ce projet est une directive européenne. Les autres pays doivent également mettre en place un projet équivalent. ou en sont-ils ?</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2025/01/image-6.png"><img decoding="async" width="791" height="684" src="https://www.xymag.tv/wp-content/uploads/2025/01/image-6.png" alt="Déploiement compteur europe" class="wp-image-7467" srcset="https://www.xymag.tv/wp-content/uploads/2025/01/image-6.png 791w, https://www.xymag.tv/wp-content/uploads/2025/01/image-6-300x259.png 300w, https://www.xymag.tv/wp-content/uploads/2025/01/image-6-768x664.png 768w" sizes="(max-width: 791px) 100vw, 791px" /></a></figure>
</div>


<p>13 pays ont un taux d&#8217;équipement de 80%. L’Allemagne en particulier n&#8217;a pas encore lancé sont projet alors même que ce type de compteur est plus adapté à ce pays qui met en place des énergies éoliennes et solaires du fait de la gestion fine du réseau à mettre en œuvre.</p>



<p>Sources : </p>



<p><a href="https://www.ccomptes.fr/fr/publications/controle-de-suite-sur-le-deploiement-et-lutilisation-des-compteurs-linky" target="_blank" rel="noopener nofollow" title="">rapport cour de comptes sur le compteur Linky</a></p>



<p><a href="https://www.enedis.fr/" target="_blank" rel="noopener" title="Le site enedis">Le site enedis</a></p>The post <a href="https://www.xymag.tv/les-videos/linky-le-compteur-intelligent-a-t-il-tenu-ses-promesses/">Linky le compteur intelligent a-t-il tenu ses promesses</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/linky-le-compteur-intelligent-a-t-il-tenu-ses-promesses/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="490653593" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/linky_short.mp4"/>

				<itunes:title>Linky le compteur intelligent a-t-il tenu ses promesses</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>16:28</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2025/01/Compteur-Linky.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Linky le compteur intelligent a-t-il tenu ses promesses. Il a surtout couté au abonnés. On fait un bilan de l'opération The post Linky le compteur intelligent a-t-il tenu ses promesses first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Linky le compteur intelligent a-t-il tenu ses promesses. Il a surtout couté au abonnés. On fait un bilan de l'opération The post Linky le compteur intelligent a-t-il tenu ses promesses first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>GIGI, la rencontre de l’intelligence artificielle et du dating</title>
		<link>https://www.xymag.tv/intelligence-artificielle/gigi-la-rencontre-de-lintelligence-artificielle-et-du-dating/</link>
					<comments>https://www.xymag.tv/intelligence-artificielle/gigi-la-rencontre-de-lintelligence-artificielle-et-du-dating/#comments</comments>
		
		
		<pubDate>Sat, 07 Dec 2024 15:11:34 +0000</pubDate>
				<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[rencontre]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7367</guid>

					<description><![CDATA[<p>GIGI, la rencontre de l'intelligence artificielle et du dating. Partons à la découverte d'une application mobile de rencontre particulière</p>
The post <a href="https://www.xymag.tv/intelligence-artificielle/gigi-la-rencontre-de-lintelligence-artificielle-et-du-dating/">GIGI, la rencontre de l’intelligence artificielle et du dating</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="GIGI combine l&#039;intelligence artificielle et le dating #ia #dating" width="1104" height="621" src="https://www.youtube.com/embed/YgpAv6uHO3k?feature=oembed&#038;enablejsapi=1&#038;origin=https://www.xymag.tv" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<h2 class="wp-block-heading">GIGI, la rencontre de l&#8217;intelligence artificielle et du dating</h2>



<p>Partons à la découverte d&#8217;une application mobile de rencontre particulière puisqu&#8217;elle mixe le dating et l&#8217;Intelligence artificielle.</p>



<p>Si vous en avez assez des profils hasardeux, l&#8217;IA peut vous aider à faire le tri. Elle va aussi vous conseiller sur les profils rencontrés et vous permettre de détecter les red flag dès le début.</p>



<p>GIGI va vous poser des questions pour comprendre votre identité. Grace à ce questionnaire, GIGI va être en mesure de vous mettre en relation avec des profils qui ont les mêmes objectifs que vous.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2024/12/gigi-app-1024x683-1.jpg"><img decoding="async" width="1024" height="683" src="https://www.xymag.tv/wp-content/uploads/2024/12/gigi-app-1024x683-1.jpg" alt="gigi app" class="wp-image-7370" srcset="https://www.xymag.tv/wp-content/uploads/2024/12/gigi-app-1024x683-1.jpg 1024w, https://www.xymag.tv/wp-content/uploads/2024/12/gigi-app-1024x683-1-300x200.jpg 300w, https://www.xymag.tv/wp-content/uploads/2024/12/gigi-app-1024x683-1-768x512.jpg 768w, https://www.xymag.tv/wp-content/uploads/2024/12/gigi-app-1024x683-1-83x55.jpg 83w, https://www.xymag.tv/wp-content/uploads/2024/12/gigi-app-1024x683-1-125x83.jpg 125w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></figure>
</div>


<p>L&#8217;application vous comprend et vous oriente.</p>



<p>Pour illustrer l&#8217;utilité de l&#8217;application, j&#8217;ai demandé le témoignage d&#8217;une utilisatrice, Ylona. Elle utilise l&#8217;application pour ses fonctionnalités IA.</p>



<p>Grace à GIGI elle a fait une rencontre qui correspond à ses attentes. Vous avez tout le détail dans la vidéo.</p>



<p>Si vous avez craqué, je vous communique les liens.</p>



<p>Par régis BAUDOUIN</p>



<p><a href="https://apps.apple.com/fr/app/gigi-appli-de-rencontre/id6464481417" target="_blank" rel="noopener nofollow" title="L'applications GIGI sur apple store">L&#8217;application GIGI sur apple store</a></p>



<p><a href="https://play.google.com/store/apps/details?id=io.deeptime.ava2&amp;hl=fr" target="_blank" rel="noopener" title="L'application GIGI sur Android">L&#8217;application GIGI sur Android</a></p>The post <a href="https://www.xymag.tv/intelligence-artificielle/gigi-la-rencontre-de-lintelligence-artificielle-et-du-dating/">GIGI, la rencontre de l’intelligence artificielle et du dating</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/intelligence-artificielle/gigi-la-rencontre-de-lintelligence-artificielle-et-du-dating/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
				<enclosure length="374439192" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/dating_short.mp4"/>

				<itunes:title>GIGI, la rencontre de l'intelligence artificielle et du dating</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<itunes:duration>12:35</itunes:duration>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2024/12/gigi-la-rencontre-de-lintelligen-4.jpg"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>GIGI, la rencontre de l'intelligence artificielle et du dating. Partons à la découverte d'une application mobile de rencontre particulière The post GIGI, la rencontre de l’intelligence artificielle et du dating first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>GIGI, la rencontre de l'intelligence artificielle et du dating. Partons à la découverte d'une application mobile de rencontre particulière The post GIGI, la rencontre de l’intelligence artificielle et du dating first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Bien coder en utilisant l’intelligence artificielle</title>
		<link>https://www.xymag.tv/les-videos/bien-coder-en-utilisant-lintelligence-artificielle/</link>
					<comments>https://www.xymag.tv/les-videos/bien-coder-en-utilisant-lintelligence-artificielle/#respond</comments>
		
		
		<pubDate>Sat, 30 Nov 2024 14:51:05 +0000</pubDate>
				<category><![CDATA[Intelligence artificielle]]></category>
		<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[intellegence artificielle]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7325</guid>

					<description><![CDATA[<p>Bien coder en utilisant l'intelligence artificielle. Les développeurs sont tentés d'utiliser largement les assistants de codage en IA.</p>
The post <a href="https://www.xymag.tv/les-videos/bien-coder-en-utilisant-lintelligence-artificielle/">Bien coder en utilisant l’intelligence artificielle</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Bien coder en utilisant l&#039;intelligence artificielle    #coding #ia" width="1104" height="621" src="https://www.youtube.com/embed/rKGjxbU2XbE?feature=oembed&#038;enablejsapi=1&#038;origin=https://www.xymag.tv" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Bien coder en utilisant l&#8217;intelligence artificielle. Les développeurs sont tentés d&#8217;utiliser largement les assistants de codage en IA. Cette pratique comporte des règles à respecter.</p>


<div class="wp-block-image">
<figure class="aligncenter size-large"><a href="https://www.xymag.tv/wp-content/uploads/2024/11/AI-outils-code-developpeurs.jpg"><img decoding="async" width="1024" height="683" src="https://www.xymag.tv/wp-content/uploads/2024/11/AI-outils-code-developpeurs-1024x683.jpg" alt="codage ia" class="wp-image-7328" srcset="https://www.xymag.tv/wp-content/uploads/2024/11/AI-outils-code-developpeurs-1024x683.jpg 1024w, https://www.xymag.tv/wp-content/uploads/2024/11/AI-outils-code-developpeurs-300x200.jpg 300w, https://www.xymag.tv/wp-content/uploads/2024/11/AI-outils-code-developpeurs-768x512.jpg 768w, https://www.xymag.tv/wp-content/uploads/2024/11/AI-outils-code-developpeurs-83x55.jpg 83w, https://www.xymag.tv/wp-content/uploads/2024/11/AI-outils-code-developpeurs-125x83.jpg 125w, https://www.xymag.tv/wp-content/uploads/2024/11/AI-outils-code-developpeurs.jpg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">computer language source code</figcaption></figure>
</div>


<p>Le rapport conjoint de l&#8217;<a href="https://cyber.gouv.fr/" target="_blank" rel="noopener" title="">ANSSI </a>et du <a href="https://www.bsi.bund.de/DE/Home/home_node.html" target="_blank" rel="noopener" title="BSI ">BSI </a>analyse les opportunités et les risques liés à l&#8217;utilisation des assistants de codage basés sur l&#8217;IA. </p>



<h2 class="wp-block-heading">Bien coder en utilisant l&#8217;intelligence artificielle</h2>



<p>Les développeurs ont bien compris les avantages de solliciter l&#8217;IA pour coder plus vite et mieux. L&#8217;ANSSI souligne les avantages en termes de productivité et de simplification de tâches de développement, mais met également en lumière les dangers liés à la fuite d&#8217;informations sensibles, à la qualité et à la sécurité du code généré, ainsi qu&#8217;aux nouvelles failles de sécurité introduites par ces outils.</p>



<p> Quelles sont les bonnes pratiques à respecter  pour une utilisation responsable et sécurisée de ces assistants ?Quelles mesure prendre pour réduire ou éliminer ces risques ?</p>



<h2 class="wp-block-heading">Opportunités et Risques des Assistants de Codage IA</h2>



<p>Les assistants de codage basés sur l&#8217;IA, utilisant des modèles de langage (LLM), offrent un potentiel de transformation du développement logiciel. Ils présentent à la fois des opportunités et des risques importants.</p>



<p>Le premier risque est celui d&#8217;une utilisation non maitrisée. La direction technique doit définir la politique en matière d&#8217;utilisation d&#8217;IA pour les développeurs et définir les règles d&#8217;emploi.</p>



<p><strong>Opportunités</strong>:</p>



<ul class="wp-block-list">
<li><strong>Génération de Code:</strong> Les assistants de codage peuvent générer du code source pour des méthodes, des classes et des prototypes, automatisant les tâches répétitives et aidant les développeurs à créer des blocs de code et des fonctions courants. Ils peuvent également aider à la complétion de code.</li>



<li><strong>Débogage:</strong> L&#8217;IA peut détecter et corriger automatiquement les erreurs dans le code source, réduisant potentiellement le temps consacré au débogage et à la maintenance.</li>



<li><strong>Génération de Cas de Test:</strong> Les assistants peuvent proposer automatiquement des cas de test et des tests unitaires, y compris des cas limites, ce qui augmente la couverture du code et simplifie le développement piloté par les tests (TDD).</li>



<li><strong>Explication du Code:</strong> L&#8217;IA peut fournir des explications en langage naturel sur le code source, ce qui facilite la familiarisation avec le code existant et les audits de code source. Cette documentation du code est importante pour la maintenance future.</li>



<li><strong>Formatage, Commentaire et Documentation du Code:</strong> Les assistants peuvent automatiser le formatage du code, la génération de commentaires et la création de blocs de documentation, améliorant la standardisation, la lisibilité et la maintenabilité du code.</li>



<li><strong>Traduction Automatique du Code:</strong> L&#8217;IA a le potentiel de traduire du code existant écrit dans des langages de programmation anciens vers des langages plus modernes, ce qui facilite la maintenance et la mise à jour des systèmes existants.</li>



<li><strong>Augmentation de la Productivité et Satisfaction des Employés:</strong> L&#8217;utilisation d&#8217;assistants de codage IA augmente la productivité des développeurs et améliore leur satisfaction au travail en réduisant les tâches répétitives et en fournissant un accès rapide à l&#8217;information.</li>
</ul>



<p><strong>Risques</strong>:</p>



<ul class="wp-block-list">
<li><strong>Confidentialité des Entrées:</strong> Les informations sensibles saisies dans les assistants de codage IA peuvent être divulguées, car elles peuvent être utilisées pour la formation des modèles ou être accessibles à des tiers.</li>



<li><strong>Biais d&#8217;Automatisation:</strong> La confiance excessive dans les sorties des assistants de codage IA peut conduire à l&#8217;acceptation de code erroné ou non sécurisé.</li>



<li><strong>Manque de Qualité et de Sécurité des Sorties:</strong> Les assistants de codage IA peuvent générer du code incorrect, non sécurisé ou inefficace, y compris des vulnérabilités de sécurité et des pratiques obsolètes.</li>



<li><strong>Attaques de la Chaîne d&#8217;Approvisionnement et Code Malveillant:</strong> Les assistants de codage IA peuvent être manipulés pour générer du code malveillant, appeler des bibliothèques malveillantes ou divulguer des informations sensibles via des attaques telles que les hallucinations de paquets, les injections indirectes de prompts et l&#8217;empoisonnement des données et des modèles.</li>



<li><strong>Utilisation Abusive à des Fins d&#8217;Attaques:</strong> Les attaquants peuvent utiliser les capacités de génération de code des LLM pour créer, modifier ou améliorer du code malveillant, ou pour décompiler des binaires.</li>
</ul>



<h2 class="wp-block-heading">Recommandations sur l&#8217;usage de l&#8217;IA pour les développeurs</h2>



<p>Les  entreprises et les développeurs doivent adopter une approche responsable lors de l&#8217;utilisation des assistants de codage IA, en tenant compte des risques potentiels et en mettant en œuvre des mesures d&#8217;atténuation appropriées.</p>


<div class="wp-block-image">
<figure class="aligncenter size-full"><a href="https://www.xymag.tv/wp-content/uploads/2024/11/image-1.png"><img decoding="async" width="146" height="442" src="https://www.xymag.tv/wp-content/uploads/2024/11/image-1.png" alt="Ia map" class="wp-image-7330" srcset="https://www.xymag.tv/wp-content/uploads/2024/11/image-1.png 146w, https://www.xymag.tv/wp-content/uploads/2024/11/image-1-99x300.png 99w" sizes="(max-width: 146px) 100vw, 146px" /></a><figcaption class="wp-element-caption">Ia map</figcaption></figure>
</div>


<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:100%"></div>
</div>



<p><strong>Gestion</strong>:</p>



<ul class="wp-block-list">
<li>Effectuer une analyse systématique des risques.</li>



<li>Mettre en place des directives de sécurité et des mesures d&#8217;atténuation.</li>



<li>Sensibiliser les employés aux risques et les former à l&#8217;utilisation des outils d&#8217;IA.</li>



<li>Fournir des offres contrôlées aux développeurs pour prévenir les risques liés au Shadow IT.</li>



<li>Adapter les équipes d&#8217;assurance qualité aux gains de productivité potentiels.</li>
</ul>



<p><strong>Développement</strong>:</p>



<ul class="wp-block-list">
<li>Examiner et comprendre le code généré.</li>



<li>Être conscient des limites et des problèmes de sécurité des systèmes.</li>



<li>Suivre une formation sur l&#8217;utilisation efficace des assistants de codage IA.</li>



<li>Échanger les meilleures pratiques avec les collègues.</li>
</ul>



<h2 class="wp-block-heading">Recommandations pour l&#8217;Utilisation Sécurisée des Assistants de Codage IA</h2>



<p>Les assistants de codage IA, basés sur des modèles de langage (LLM), présentent des avantages potentiels mais aussi des risques pour la sécurité.  La plupart des outils LLM sont des services cloud qui vont ensuite utiliser le code uploadé pour alimenter leur modèle. Utiliser sans contrôle un outil d&#8217;IA générative de code c&#8217;est montrer son code en public.</p>



<p><strong>Recommandations pour la direction technique</strong></p>



<ul class="wp-block-list">
<li><strong>Comprendre que les assistants de codage IA ne remplacent pas les développeurs expérimentés.</strong> L&#8217;utilisation non maîtrisée de ces outils peut avoir de graves conséquences sur la sécurité.</li>



<li><strong>Mettre en place des offres contrôlées pour les développeurs afin d&#8217;éviter le Shadow IT.</strong> Il est préférable d&#8217;utiliser un hébergement <strong>local et souverain </strong>de modèles open-source pour prévenir la fuite d&#8217;informations sensibles, ou des comptes d&#8217;entreprise contrôlés et configurables avec des conditions contractuelles claires lors de l&#8217;utilisation de services cloud. Il est crucial de vérifier les conditions contractuelles du fournisseur, notamment en ce qui concerne l&#8217;utilisation des données.</li>



<li><strong>Réaliser une analyse systématique des risques avant d&#8217;introduire des outils d&#8217;IA.</strong> Cette analyse devrait examiner attentivement la gestion actuelle des secrets (clés API, etc.) et comment les protéger contre les fuites à l&#8217;avenir.</li>



<li><strong>S&#8217;assurer que les équipes d&#8217;assurance qualité (AppSec, DevSecOps, etc.) bénéficient de gains de productivité similaires grâce à l&#8217;IA ou que leurs effectifs soient augmentés.</strong> Il est important d&#8217;adapter ces équipes à l&#8217;augmentation potentielle de la production de code grâce aux assistants IA.</li>



<li><strong>Sensibiliser les employés aux risques liés à l&#8217;utilisation des outils d&#8217;IA et les former à leur utilisation.</strong> Il est crucial d&#8217;expliquer les risques et les bonnes pratiques aux développeurs.</li>



<li><strong>Fournir des directives claires aux employés sur les outils qu&#8217;ils sont autorisés à utiliser, avec quelles données et à quelles fins.</strong> Ces directives doivent être précises pour éviter toute confusion.</li>



<li><strong>Mettre en place une phase d&#8217;évaluation avec un suivi des indicateurs clés (nombre de nouveaux codes validés, charge de travail de l&#8217;équipe de sécurité, etc.), des objectifs mesurables et des contrôles de réussite correspondants.</strong> Cette phase d&#8217;évaluation permettra de mieux comprendre l&#8217;impact de la technologie et de réagir aux problèmes éventuels.</li>
</ul>



<p><strong>Recommandations pour les développeurs:</strong></p>



<ul class="wp-block-list">
<li><strong>Utiliser les assistants de codage IA de manière responsable et en étant conscient de leurs limites et des problèmes de sécurité.</strong> L&#8217;utilisation de ces outils doit être réfléchie, en accordant une attention particulière à la protection des informations sensibles.</li>



<li><strong>Vérifier et reproduire systématiquement le code source généré.</strong> Un examen critique doit être effectué, notamment en ce qui concerne les hallucinations et les risques de sécurité. Lire le code à plusieurs par exemple.</li>



<li><strong>Suivre les directives de l&#8217;entreprise concernant l&#8217;utilisation des outils, des données et les finalités.</strong> Les développeurs doivent comprendre et respecter les règles de l&#8217;entreprise.</li>



<li><strong>Participer à des formations sur l&#8217;utilisation efficace des assistants de codage IA (ingénieur prompt).</strong> Il est important de se former pour utiliser ces outils de manière optimale et sécurisée.</li>



<li><strong>Échanger activement avec les collègues sur le sujet pour garantir une utilisation efficace et sécurisée des assistants de codage IA dans l&#8217;entreprise.</strong> Le partage des meilleures pratiques et l&#8217;apprentissage collaboratif sont essentiels.</li>
</ul>



<h2 class="wp-block-heading">Principales Failles de Sécurité des Assistants de Codage IA</h2>



<p>Les assistants de codage IA,  présentent des failles de sécurité importantes qu&#8217;il est crucial de comprendre et de maitriser.</p>



<p><strong>1. Manque de Confidentialité des Entrées:</strong></p>



<ul class="wp-block-list">
<li><strong>Fuite d&#8217;informations sensibles:</strong> Les données saisies par les utilisateurs, y compris le code source, les identifiants de connexion et les clés API, peuvent être divulguées. Ces informations peuvent être utilisées pour entraîner les modèles d&#8217;IA ou être accessibles à des tiers non autorisés.</li>



<li><strong>Stockage et utilisation des données:</strong> Certains fournisseurs affirment ne pas stocker systématiquement ni utiliser directement les données des utilisateurs pour améliorer leurs modèles, mais cela dépend souvent du modèle de monétisation choisi par les utilisateurs. Il faut bien lire les clauses d&#8217;utilisation du service et se faire conseiller par un juriste.</li>



<li><strong>Attaques de la chaîne d&#8217;approvisionnement:</strong> Des attaquants peuvent extraire des informations sensibles via des attaques de la chaîne d&#8217;approvisionnement, ciblant les points faibles de la chaîne de développement et de distribution du logiciel.</li>
</ul>



<p><strong>2. Biais d&#8217;Automatisation et Manque de Qualité/Sécurité des Sorties:</strong></p>



<ul class="wp-block-list">
<li><strong>Confiance excessive:</strong> Les assistants de codage IA peuvent générer du code qui semble correct et convaincant, mais qui contient en réalité des erreurs, des vulnérabilités de sécurité ou des pratiques obsolètes.</li>



<li><strong>Qualité du code:</strong> Les assistants de codage IA peuvent générer du code incorrect, non sécurisé ou inefficace, en raison de la présence de données d&#8217;entraînement obsolètes ou biaisées.</li>



<li><strong>Hallucinations:</strong> Les assistants peuvent générer du code qui fait référence à des packages ou des bibliothèques inexistants (hallucinations de paquets), ce qui peut conduire à des attaques de confusion de paquets. </li>
</ul>



<p><strong>3. Attaques par code Malveillant:</strong></p>



<ul class="wp-block-list">
<li><strong>Injections indirectes de prompts:</strong> Des attaquants peuvent insérer des instructions malveillantes dans des sources externes, comme la documentation des packages, qui peuvent influencer le comportement des modèles d&#8217;IA et générer du code malveillant ou divulguer des informations sensibles.</li>



<li><strong>Empoisonnement des données et des modèles:</strong> Les attaquants peuvent compromettre les ensembles de données utilisés pour entraîner les assistants de codage IA, ou les poids des modèles eux-mêmes, afin de générer du code malveillant.</li>



<li><strong>Extensions malveillantes:</strong> Les extensions pour assistants de codage peuvent être compromises et utilisées pour accéder à des ressources internes et mener des attaques.</li>
</ul>



<h2 class="wp-block-heading">En conclusion</h2>



<p>Les assistants de codage IA présentent de nombreux avantages. Mais aussi se sont des failles de sécurité qui touchent à la confidentialité des données, à la qualité du code généré et à la possibilité d&#8217;attaques malveillantes. </p>



<p>Il est essentiel de prendre des mesures de mitigation appropriées pour minimiser ces risques et utiliser ces outils de manière responsable et sécurisée. Former les développeurs, Définir une gouvernance des outil et de leurs usage. Renforcer le contrôle qualité. regarde le code à plusieurs et ne pas faire d’excès de confiance en l&#8217;IA.</p>



<p>Source</p>



<p><a href="https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/KI/ANSSI_BSI_AI_Coding_Assistants.pdf?__blob=publicationFile&amp;v=7" target="_blank" rel="noopener" title="">Rapport conjoint BSI et ANSSI sur l&#8217;utilisation des outils de codage en LLM</a></p>



<p><a href="https://www.codeur.com/blog/generateurs-de-code-ia/" target="_blank" rel="noopener" title="Les 10 meilleurs outils de codage par IA 2024">Les 10 meilleurs outils de codage par IA 2024</a></p>



<p></p>The post <a href="https://www.xymag.tv/les-videos/bien-coder-en-utilisant-lintelligence-artificielle/">Bien coder en utilisant l’intelligence artificielle</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/bien-coder-en-utilisant-lintelligence-artificielle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="348443702" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/codage_short.mp4"/>

				<itunes:title>Bien coder en utilisant l'intelligence artificielle</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2024/11/coder-vignette.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Bien coder en utilisant l'intelligence artificielle. Les développeurs sont tentés d'utiliser largement les assistants de codage en IA. The post Bien coder en utilisant l’intelligence artificielle first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Bien coder en utilisant l'intelligence artificielle. Les développeurs sont tentés d'utiliser largement les assistants de codage en IA. The post Bien coder en utilisant l’intelligence artificielle first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
		<item>
		<title>Comment les collectivités mettent en place des budgets écologiques</title>
		<link>https://www.xymag.tv/les-videos/comment-les-collectivites-mettent-en-place-des-budgets-ecologiques/</link>
					<comments>https://www.xymag.tv/les-videos/comment-les-collectivites-mettent-en-place-des-budgets-ecologiques/#respond</comments>
		
		
		<pubDate>Sat, 23 Nov 2024 14:00:00 +0000</pubDate>
				<category><![CDATA[Les vidéos]]></category>
		<category><![CDATA[collectivité]]></category>
		<guid isPermaLink="false">https://www.xymag.tv/?p=7316</guid>

					<description><![CDATA[<p>Comment les collectivités mettent en place des budgets écologiques, c'est la question à laquelle on va tenter de réponse en utilisant les données publiques disponibles.</p>
The post <a href="https://www.xymag.tv/les-videos/comment-les-collectivites-mettent-en-place-des-budgets-ecologiques/">Comment les collectivités mettent en place des budgets écologiques</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></description>
										<content:encoded><![CDATA[<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Comment les collectivités mettent en place des budgets écologiques #budgetvert" width="1104" height="621" src="https://www.youtube.com/embed/pdfjwoYTxRc?feature=oembed&#038;enablejsapi=1&#038;origin=https://www.xymag.tv" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p>Comment les collectivités mettent en place des budgets écologiques, c&#8217;est la question à laquelle on va tenter de réponse en utilisant les données publiques disponibles.</p>



<p>Cette démarche est aussi appelée budget vert.</p>



<h2 class="wp-block-heading">Comment les collectivités mettent en place des budgets écologiques</h2>



<h2 class="wp-block-heading">La Genèse des Budgets Verts en France</h2>



<p>Les budgets verts ont émergé en France au cours des dernières années, impulsés par une prise de conscience croissante de l&#8217;importance de la transition écologique. Principalement lors du au One planet Summit en décembre 2017. la France s’est engagée à qualifier les impacts environnementaux des dépenses du budget de l’État et les efforts budgétaires nécessaires pour atteindre ses objectifs en matière environnementale. Ensuite des collectivité ont manifesté le souhait de mener aussi de telles démarches.</p>



<p>Pour le moment il n&#8217;y a pas d&#8217;obligation au niveau des collectivités locales.</p>



<ul class="wp-block-list">
<li>Le concept de <strong>budgétisation verte</strong> s’est développé au niveau international, avec plus de 60 pays, dont 12 États membres de l’Union européenne, engagés dans la démarche.</li>
</ul>



<p>Afin de répondre aux besoins des collectivités, une <strong>méthodologie de budgétisation verte adaptée au niveau local</strong> a été co-construite avec l&#8217;Institut de l&#8217;Économie pour le Climat (<a href="https://www.i4ce.org/" target="_blank" rel="noopener" title="">I4CE</a>).</p>



<p>I4CE est un institut à but non lucratif sur fonds publics et privés. Le budget 2025 sera de 5 millions d&#8217;Euro. Ce n&#8217;est pas un opérateur de l&#8217;Etat ce qui lui donne surement plus de liberté dans l’utilisation des fonds.</p>



<figure class="wp-block-image size-full"><a href="https://www.xymag.tv/wp-content/uploads/2024/11/image.png"><img decoding="async" width="880" height="638" src="https://www.xymag.tv/wp-content/uploads/2024/11/image.png" alt="Comment les collectivités mettent en place des budgets écologiques" class="wp-image-7317" srcset="https://www.xymag.tv/wp-content/uploads/2024/11/image.png 880w, https://www.xymag.tv/wp-content/uploads/2024/11/image-300x218.png 300w, https://www.xymag.tv/wp-content/uploads/2024/11/image-768x557.png 768w" sizes="(max-width: 880px) 100vw, 880px" /></a></figure>



<ul class="wp-block-list">
<li>Cette méthodologie, en libre accès, s’appuie sur la <strong>nomenclature comptable des collectivités</strong> et permet de qualifier les dépenses en fonction de leur impact sur l’environnement.</li>



<li>Un <strong>guide pratique</strong> accompagne la grille d’analyse et aide les collectivités à mettre en œuvre la démarche.</li>



<li>Un <strong>groupe de travail</strong> réunissant l’expertise d’I4CE, des collectivités pilotes et d’associations d’élus a permis de développer la méthodologie.</li>
</ul>



<h3 class="wp-block-heading">Diffusion Progressive de la Budgétisation Verte</h3>



<p>Le nombre de collectivités territoriales engagées dans une démarche de budgétisation verte a <strong>constamment augmenté depuis 2019</strong>.</p>



<ul class="wp-block-list">
<li>Au niveau régional, <strong>11 des 13 régions métropolitaines</strong> réalisent ou prévoient un exercice de budgétisation verte.</li>



<li>Au moins <strong>12 départements</strong> sont également impliqués, mais soulèvent des difficultés liées à la nature de leurs compétences, majoritairement axées sur la solidarité et l’action sociale.</li>



<li>Au total, on estime qu’<strong>au moins une centaine de collectivités territoriales</strong> ont intégré ou prévoient d&#8217;intégrer la budgétisation verte à leurs pratiques.</li>
</ul>



<p>Chaque collectivité peut définir ses projets et sa méthode.</p>



<h3 class="wp-block-heading">Objectifs de la Budgétisation Verte</h3>



<p>La budgétisation verte poursuit plusieurs objectifs qui sont avant tout politiques, notamment :</p>



<ul class="wp-block-list">
<li><strong>Transversaliser les enjeux environnementaux</strong> à l’ensemble des services et des élus.</li>



<li><strong>Promouvoir les efforts et la politique environnementale</strong> de la collectivité.</li>



<li><strong>Améliorer la transparence budgétaire</strong>.</li>



<li><strong>Faciliter l&#8217;accès aux financements verts</strong>.</li>



<li><strong>Intégrer un critère environnemental aux arbitrages budgétaires</strong>.</li>
</ul>



<h3 class="wp-block-heading">Défis et Facteurs de Succès</h3>



<p>La mise en œuvre de la budgétisation verte rencontre certains défis, mais plusieurs facteurs peuvent contribuer à sa réussite :</p>



<ul class="wp-block-list">
<li><strong>Un portage politique et administratif de haut niveau</strong> est essentiel pour mobiliser les services et donner de la légitimité à la démarche.</li>



<li><strong>L’allocation de ressources humaines et de temps suffisantes</strong> est cruciale, en particulier la première année.</li>



<li><strong>Une communication claire et transparente</strong> sur les objectifs, les limites et la méthodologie de l’outil est indispensable.</li>



<li><strong>L’association de l’ensemble des services et des élus</strong> à toutes les étapes de la démarche, dès son lancement, est fondamentale.</li>



<li><strong>Une collaboration étroite entre les directions de la transition écologique et des finances</strong> est recommandée.</li>
</ul>



<h2 class="wp-block-heading">Que pensent les collectivités qui ont mis en place le budget vert</h2>



<p>Les collectivités territoriales françaises ont des opinions globalement positives sur la budgétisation verte, la considérant comme un outil prometteur pour l&#8217;intégration des enjeux environnementaux dans leurs politiques publiques. Cependant, elles soulignent également les défis et les limites de sa mise en œuvre. Un questionnaire a été soumis au villes qui ont officiellement mis en place un budget vert.</p>



<h3 class="wp-block-heading">Principaux Bénéfices</h3>



<p>D’après les questionnaires recueillis auprès des collectivités, le principal avantage de la budgétisation verte est de <strong>favoriser la transversalité des enjeux environnementaux</strong>. L&#8217;exercice implique un dialogue entre les services et les élus, ce qui permet de sensibiliser et d&#8217;impliquer l&#8217;ensemble de la collectivité aux enjeux de la transition écologique.</p>



<ul class="wp-block-list">
<li>La budgétisation verte <strong>institutionnalise les discussions sur l&#8217;environnement</strong> lors de l&#8217;élaboration du budget, créant ainsi une culture commune et une meilleure compréhension des enjeux. Sur ce plan il faut travailler par projet s et plus par postes de dépenses.</li>



<li>La démarche <strong>encourage les services à remettre en question leurs pratiques</strong> et à identifier des leviers d&#8217;amélioration pour réduire leur impact environnemental.</li>



<li>La budgétisation verte <strong>donne un nouveau sens aux métiers financiers</strong>, en intégrant les enjeux environnementaux aux décisions budgétaires.</li>
</ul>



<h3 class="wp-block-heading">Difficultés et Limites</h3>



<p>La budgétisation verte rencontre certaines difficultés opérationnelles:</p>



<ul class="wp-block-list">
<li><strong>Manque de ressources humaines et de temps</strong> : la mise en œuvre de la démarche, en particulier la première année, exige un investissement important en temps et en personnel. Les agent doivent être formés  pour comprendre les enjeux du budget vert et détecter dans leurs actions que qui est vert ou pas. Le référentiel est complexe et le code des marché n&#8217;aide pas.</li>



<li><strong>Résistance au changement</strong> : le critère environnemental n&#8217;est pas toujours pris en compte lors des arbitrages budgétaires, malgré les informations fournies par l&#8217;analyse. C&#8217;est surtout que l&#8217;objectif n&#8217;est pas compris par les agents de terrain qui doivent réaliser leur missions.</li>



<li><strong>Complexité méthodologique</strong> : le choix et l&#8217;adaptation de la méthodologie peuvent poser des difficultés, et la robustesse du référentiel utilisé est cruciale pour garantir la crédibilité de l&#8217;exercice.</li>
</ul>



<h2 class="wp-block-heading">Le principal avantage de la budgétisation verte : la transversalité</h2>



<p>Le principal bénéfice de la budgétisation verte réside dans sa capacité à <strong>institutionnaliser et systématiser les échanges sur les enjeux environnementaux au sein des discussions budgétaires</strong>. Cette démarche, qui implique un dialogue entre les services et les élus, permet de <strong>transversaliser les enjeux environnementaux</strong> à l&#8217;ensemble de la collectivité.</p>



<p><strong>Sensibilisation et appropriation des enjeux environnementaux</strong> par les agents et les élus. La budgétisation verte offre un cadre structuré pour discuter de l&#8217;environnement, ce qui favorise une meilleure compréhension des enjeux et des actions à entreprendre pour la transition écologique.</p>



<p><strong>Encouragement des services à agir pour la transition</strong>. En mettant en lumière l&#8217;impact environnemental des dépenses, la budgétisation verte incite les services à remettre en question leurs pratiques et à identifier des solutions plus durables.</p>



<p><strong>Renforcement du sentiment d&#8217;utilité et de sens</strong> au sein des métiers financiers. En intégrant les enjeux environnementaux aux décisions budgétaires, la budgétisation verte permet aux agents des finances de contribuer plus directement à la transition écologique.</p>



<p>En somme, la budgétisation verte est perçue comme un outil de pilotage interne précieux pour <strong>favoriser l&#8217;appropriation des enjeux environnementaux par tous les acteurs de la collectivité</strong>. Elle permet d&#8217;<strong>intégrer la dimension écologique aux discussions budgétaires</strong> et d&#8217;<strong>encourager des actions concrètes en faveur de la transition</strong>.</p>



<p></p>



<p>Sources :</p>



<p><a href="https://www.i4ce.org/wp-content/uploads/2023/10/I4CE-Budgetisation-verte-retours-dexperience-des-collectivites_V2.pdf" target="_blank" rel="noopener" title="I4CE retour expérience des collectivités octobre 2023">I4CE retour expérience des collectivités octobre 2023</a></p>



<p><a href="https://www.caissedesdepots.fr/blog/article/les-budgets-verts-des-finances-locales" target="_blank" rel="noopener" title="">Caisse des dépots, budget vert des finances locales des collectivités</a></p>The post <a href="https://www.xymag.tv/les-videos/comment-les-collectivites-mettent-en-place-des-budgets-ecologiques/">Comment les collectivités mettent en place des budgets écologiques</a> first appeared on <a href="https://www.xymag.tv">XY Magazine</a>.]]></content:encoded>
					
					<wfw:commentRss>https://www.xymag.tv/les-videos/comment-les-collectivites-mettent-en-place-des-budgets-ecologiques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
				<enclosure length="334783055" type="video/mp4" url="https://media.blubrry.com/xymag/www.xymag.tv/Download/budget_vert_short.mp4"/>

				<itunes:title>Comment les collectivités mettent en place des budgets écologiques</itunes:title>
		<itunes:episodeType>full</itunes:episodeType>
		<rawvoice:poster url="https://www.xymag.tv/wp-content/uploads/2024/11/vignette-verte.png"/>
	<dc:creator>xymagpodcast@gmail.com (XY Magazine le podcast techno de la génération X et Y)</dc:creator><itunes:explicit>no</itunes:explicit><itunes:subtitle>Comment les collectivités mettent en place des budgets écologiques, c'est la question à laquelle on va tenter de réponse en utilisant les données publiques disponibles. The post Comment les collectivités mettent en place des budgets écologiques first appeared on XY Magazine.</itunes:subtitle><itunes:author>XY Magazine le podcast techno de la génération X et Y</itunes:author><itunes:summary>Comment les collectivités mettent en place des budgets écologiques, c'est la question à laquelle on va tenter de réponse en utilisant les données publiques disponibles. The post Comment les collectivités mettent en place des budgets écologiques first appeared on XY Magazine.</itunes:summary><itunes:keywords>geek,technologique,homme,femme,podcat,video,Lyon</itunes:keywords></item>
	</channel>
</rss>