Votre ordinateur ou smartphone peut-il faire tourner une IA ? Ce site vous donne la réponse en un clic
![]()
Retrouvez tous les articles de Frandroid directement sur Google. Abonnez-vous à notre profil Google pour ne rien manquer !
![]()
Retrouvez tous les articles de Frandroid directement sur Google. Abonnez-vous à notre profil Google pour ne rien manquer !
![]()
Rejoignez-nous de 17 à 19h, un mercredi sur deux, pour l’émission UNLOCK produite par Frandroid et Numerama ! Actus tech, interviews, astuces et analyses… On se retrouve en direct sur Twitch ou en rediffusion sur YouTube !
![]()
Votre café et votre dose de tech vous attendent sur WhatsApp chaque matin avec Frandroid.
![]()
![]()
![]()
Si vous voulez recevoir les meilleures actus Frandroid sur WhatsApp, rejoignez cette discussion.
![]()
Le clap de fin a retenti pour le gangster le plus célèbre de Birmingham. Dans le long-métrage The Immortal Man, disponible sur Netflix, la fin a pu surprendre. Si le titre jouait sur l'ironie, le créateur de la série, Steven Knight, révèle que le destin du leader des Peaky Blinders était scellé depuis le tout premier jour.
Selon que vous serez une entité « importante » ou « essentielle », la NIS 2 s’appliquera différemment.
Le principe est connu. L’ANSSI y apporte cependant une nouvelle grille de lecture, en l’objet du ReCyF (Référentiel Cyber France). Elle y décline les dispositions de la directive en 20 objectifs.
En attendant la transposition dans le droit français, le ReCyF n’est diffusé qu’en tant que document de travail – il n’a d’ailleurs pas encore fait l’objet d’une consultation. L’agence prévoit de publier un référentiel complémentaire qui en reprendra un sous-ensemble pour les entités moins matures.
Un principe de proportionnalité s’applique. Les entités importantes (EI) sont ainsi exemptées de 5 objectifs, qui ne s’appliquent qu’aux entités essentielles (EE). Ils concernent, dans les grandes lignes :
Les 15 autres objectifs s’appliquent aux EE comme aux EI. Mais on n’attend pas de ces dernières qu’elles mettent en œuvre autant de moyens pour les atteindre.
L’ANSSI attend des EI que leur dirigeant exécutif soit responsable de la sécurité informatique. Mais pas qu’il désigne au moins une personne pour le conseiller et l’accompagner dans l’exercice de cette responsabilité.
On n’atend pas des EI qu’elles prévoient des clauses de sécurité dans les contrats de travail.
Au rang des éléments attendus des EI, il y a une cartographie des SI. Mais pas une procédure de MCO/MCS des ressources matérielles et logicielles. Ni la planification et l’installation des correctifs de sécurité sur l’ensemble de ces ressources.
L’ANSSI attend d’une EI qu’elle mette en place des mesures pour limiter l’accès de personnes non autorisées à ses locaux (registre des visiteurs, badges…). Mais pas qu’elle s’assure de leur protection physique (vidéosurveillance, gardiennage, alarme). Ni que les droits d’accès physique soient attribués au regard du besoin strictement nécessaire à l’exécution des missions des personnes.
Les EI cloisonneront physiquement et/ou logiquement l’ensemble de leurs SI vis-à-vis des autres SI.
On n’attend pas, en revanche, qu’elles mènent des réflexions sur la pertinence de définir des sous-systèmes. Et, par là même, qu’elles en définissent au moins un de type « passerelle sortante » (proxy) et un de type « passerelle entrante » (proxy inversé ou relais).
Deux autres « attendus » ne s’appliquent pas aux sous-systèmes. D’une part, s’assurer que seules les interconnexions nécessaires aux activités de l’EI ou à son MCO/MCS soient mises en œuvre entre ses SI et les SI tiers (ainsi que ceux auxquels elle a choisi de ne pas appliquer les objectifs de sécurité). De l’autre, définir et documenter ces mêmes connexions.
L’ANSSI attend des EI des mécanismes de chiffrement et d’authentification conformes à ses recommandations. Mais elle n’attend pas nécessairement de multifacteur avec au moins un facteur de connaissance. Elle n’attend pas non plus des mesures de réduction du risque associé aux accès qui ne peuvent être couverts par du MFA pour raisons techniques ou opérationnelles. Ni un chiffrement et une authentification à l’état de l’art pour les disques des postes de travail et des équipements mobiles qui permettent les accès à distance depuis des lieux qu’elle ne maîtrise pas.
On attend d’une EI qu’elle définisse les ressources matérielles autorisées à se connecter à ses SI. Mais pas qu’y connectent uniquement celles dont elle – ou un prestataire – assure la gestion et qui particpent à ses activités ou à son MCO/MCS.
L’ANSSI escompte, de la part des EI, un mécanisme d’authentification impliquant au moins un élément secret. Elle attend des mesures de réduction du risque lorsque des raisons techniques ou opérationnelles empêchent la modification du secret. Mais pas, dans le cadre de cette exception, la mise en œuvre d’une traçabilité des accès.
Il est attendu que les actions d’administration soient effectuées exclusivement à partir de comptes d’administration. Et que ces derniers ne soient pas utilisés à d’autres fins.
L’ANSSI n’attend cependant pas que les EI tiennent à jour la liste des comptes d’administration de leurs SI. Ni que lors de la modification d’un de ces comptes, elles vérifient la cohérence des droits d’accès et des besoins d’utilisation.
Autre élément non attendu des EI : la désignation d’un « cœur de confiance » réunissant un annuaire et les ressources matérielles et logicielles qui l’hébergent ou permettent d’en prendre le contrôle. Ni, par voie de conséquence :
La revue annuelle de la configuration des annuaires n’est pas non plus un « attendu » pour les EI.
Comme les EE, les EI mettront en œuvre des mécanismes d’analyse et de qualification des événements remontés et d’identification des incidents. On n’attend par contre pas d’elles :
L’ANSSI n’attend pas d’une EI qu’elle définisse et documente, pour chacun de ses activités et services, la durée maximale d’interruption admissible et le point de rétablissement des données. Ni qu’elle ait un PCA et un PRA cohérents vis-à-vis de ces deux indicateurs.
En la matière, pas d’attentes envers les EI concernant :
L’ANSSI attend, chez les EI, au moins un exercice sur table – à la fréquence jugée adéquate – pour les personnes mobilisables dans le dispositif de gestion des crises cyber.
Elle n’attend pas, en revanche, de stratégie d’entraînement comportant une liste des acteurs amenés à participer aux différents dispositifs, une liste d’exercices, des objectifs et des moyens d’évaluer leur atteinte, des scénarios de risque ou d’attaques à tester en priorité et une comitologie de suivi.
Illustration générée par IA
The post ReCyF, une grille de lecture supplémentaire pour la NIS 2 appeared first on Silicon.fr.


En toute discrétion, ASRock a posté une photo sur son compte Facebook d'une version inconnue de la Z890 Taichi nommée « 10th Anniversary ». Dix ans de Taichi déjà ? Et oui, tout a commencé avec la X99 Taichi, qui avait fait grand bruit à l'époque, inscrivant ASRock dans la catégorie des fabricants de cartes mères haut de gamme. Depuis, la gamme s'est déclinée de bien des manières, en suivant les différentes générations de chipsets. Pour le grand public, beaucoup se souviennent de la X470 Taichi sur plateforme AM4, qui a fait un gros carton à l'époque. Plusieurs d'entre elles sont passées sur nos bancs de test. Parmi les plus récentes, il y a eu la X670E Taichi et la X870E Taichi. Il y a eu également des versions allégées, nommées « lite », comme la B650E Taichi Lite et la Z890 Taichi Lite, qui permettaient de baisser la facture. […]
Lire la suite
![]()
Nintendo propose, depuis ce mercredi 25 mars 2026, une démo de Tomodachi Life : Une vie de rêve, futur cozy game à paraître le 16 avril sur Switch (et Switch 2). Votre progression pourra être transférée.
J’ai figé sur l’écran d’achat pendant qu’un ami riait dans l’autre pièce — « Ce n’est que six balles. » Je me suis dit que j’allais tâter le terrain, puis je les ai regardés attraper une prise rare et remplir leur boîte sans accroc. Je veux couper à travers le bruit et vous dire si […]
Le post Revue du Kit de Démarrage Champions Pokémon : Prix et Vaut-il le Coup ? est apparu en premier sur Moyens I/O.
![]()
La mise à jour 1.5.1 de EA Sports FC 26 apporte une nouveauté que les adeptes de l'Équipe de France n'osaient plus attendre : Didier Deschamps. 49 personnes ont été modélisées, dont le sélectionneur qui s'apprête à prendre sa retraite.
Je me tenais devant le bâtiment pendant que les policiers ouvraient une boîte et en sortaient une poupée de la taille d’un enfant à la lumière. On pouvait entendre des murmures dans la rue : de l’incrédulité et une sorte de colère fragile. J’ai vu une simple déclaration – « Je suis un programmeur Roblox » – […]
Le post Un homme de La Nouvelle-Orléans accusé de pédopornographie affirme être programmeur Roblox est apparu en premier sur Moyens I/O.


![]()
Très tôt dans Resident Evil Requiem, l'héroïne prénommée Grace Ashcroft est poursuivie par une créature ignoble, la Fille. Pour donner vie à cet ennemi, la doubleuse a dû passer par un protocole étonnant.
![]()
Depuis le 24 mars 2026, sur les réseaux sociaux, de nombreux comptes relayent une supposée fuite de données du Système d'information sur les armes (SIA), plateforme numérique du ministère de l'Intérieur. Pour l'heure, le ministère reste silencieux et les tireurs français s'inquiètent.