Vue normale
Artémis II : pourquoi la Nasa joue gros avec ce nouveau test de la fusée SLS
![]()
Après un premier test avorté au début du mois de février, la fusée SLS qui doit emporter la mission Artémis II va repasser sur la table d'examen, en espérant que les soucis de fuite soient résolus. Le décollage pourrait avoir lieu à partir du 6 mars 2026.
-
- { Tribune Expert } – Souveraineté numérique : le virage open source que les entreprises ne peuvent plus ignorer
{ Tribune Expert } – Souveraineté numérique : le virage open source que les entreprises ne peuvent plus ignorer
La souveraineté numérique n’est plus seulement un objectif stratégique optionnel pour les entreprises européennes, mais une exigence de conformité. Les différents cadres réglementaires en vigueur (NIS2, DORA, Cyber Resiliency Act au niveau européen, SecNumCloud au niveau local…) incluent des exigences précises en matière de transparence, de traçabilité et de réversibilité des infrastructures numériques.
Pour les intégrer à leur stratégie et se mettre en conformité, l’open source apparaît comme l’une des approches technologiques les plus viables pour les entreprises, car elle adresse trois piliers fondamentaux de la souveraineté numérique : offrir des solutions pour s’aligner avec la conformité réglementaire, faciliter la résilience opérationnelle et favoriser l’indépendance technologique. Le choix de l’open source, en plus d’aider à protéger les entreprises des risques réglementaires actuels, constitue une solution d’avenir sur le long terme.
Conformité réglementaire et obligations légales
L’Union européenne impose désormais un cadre réglementaire qui structure les choix technologiques des entreprises : NIS2 a pour objectif de minimiser les risques pour les SI des organisations essentielles (états, fournisseurs d’énergie ou télécoms) et impose une gestion auditable de la sécurité ; DORA, sa déclinaison pour les institutions financières, met en avant la résilience tant technique que opérationnelle et impose à ce titre de diversifier les fournisseurs tout en démontrant la réversibilité des briques de son SI ; enfin, le Cyber Resiliency Act (CRA) exige une cartographie exhaustive des composants logiciels, incluant leur cycle de vie et la mise à disposition des correctifs de sécurité.
Suivant leur secteur ou leurs enjeux en termes de souveraineté, les organisations et les entreprises peuvent être tenues de permettre un basculement rapide vers un autre prestataire de services en cas d’incident – ce qui nécessite d’éviter toute concentration chez un même fournisseur – ou encore à privilégier la portabilité des données et des applications dans un souci de réversibilité.
L’open source aide à répondre à ces obligations, car le code source ouvert permet l’auditabilité par des tiers indépendants; les licences encadrant l’usage de l’open source permettent également de continuer à utiliser les technologies indépendamment de l’existence d’un contrat de support avec des éditeurs ; enfin, la nature même du logiciel open source et la mise à disposition d’outils spécifiques facilitent grandement l’inventaire et l’audit des composants logiciels fréquemment exigés dans le cadre des réglementations.
Résilience opérationnelle et indépendance technologique
Les entreprises considérées comme critiques – notamment le secteur bancaire dans le contexte de DORA – ont l’obligation d’intégrer la notion de risques liés aux fournisseurs, et donc à éviter de concentrer leurs actifs informatiques auprès d’un seul opérateur de cloud, afin d’éviter de subir une interruption de service sur leurs activités.
Les exigences peuvent parfois être plus fortes, notamment pour les secteurs sensibles et critiques comme la défense, où les contraintes de sécurité et de souveraineté peuvent imposer de pouvoir continuer à fonctionner en cas de coupure totale d’internet, ce qui signifie que les services habituellement fournis par un cloud hyperscaler doivent pouvoir être répliqués en interne (mode “air-gapped”).
Une exigence que l’open source permet d’appliquer, car il fonctionne indépendamment d’une connexion internet ou d’une relation contractuelle avec un fournisseur, peut être déployé sur des datacenters souverains opérés par des prestataires européens, et offre une disponibilité technologique même si le fournisseur cesse ses activités.
Transparence, traçabilité et auditabilité
Sur le plan technologique, la souveraineté repose sur trois piliers : la transparence, la traçabilité et la réversibilité. Si les solutions propriétaires ne donnent pas l’accès au code source, limitant ainsi l’audit aux seuls comportements observables, les fournisseurs tout comme les utilisateurs ont beaucoup plus de difficultés à détecter les vulnérabilités cachées ; une opacité qui n’est pas acceptable pour les entreprises considérées comme critiques.
De son côté, l’open source permet l’auditabilité : le code est consultable par des tiers indépendants, les modifications sont documentées et traçables, et les vulnérabilités découvertes peuvent être corrigées sans devoir attendre la réaction du fournisseur.
Grâce à l’open source, les entreprises dont l’activité commerciale est centrée sur le logiciel peuvent également générer de façon automatique une cartographie complète de leurs composants applicatifs, une responsabilité qui leur incombe vis à vis de leurs clients et leurs utilisateurs selon les exigences du Cyber Resiliency Act, et ainsi identifier systématiquement les vulnérabilités.
Face aux risques de sécurité, aux exigences réglementaires toujours plus précises et strictes, et à la menace d’amendes prononcées par les autorités pour sanctionner les cas de non-conformité, les entreprises ont encore trop souvent tendance à choisir des solutions propriétaires. Si l’approche open source représente un territoire inconnu, notamment pour les organisations qui ne l’ont pas encore déployée et qui manquent de maturité en la matière, elle offre une véritable flexibilité.
L’Union européenne soutient d’ailleurs activement cette voie par des initiatives (notamment l’European Open Digital Ecosystem Strategy). Dans ce contexte, investir dans le logiciel open source, en particulier pour les organisations critiques et d’importance stratégique, permet de faire face aux risques réglementaires actuels et de demain.
*David Szegedi est Chief Architect – Field CTO Organisation chez Red Hat
The post { Tribune Expert } – Souveraineté numérique : le virage open source que les entreprises ne peuvent plus ignorer appeared first on Silicon.fr.

Gramho : comment protéger ton compte Instagram contre les apps tierces
Chevaliers de Guenièvre : Nouveaux épisodes de la série complète bientôt disponibles !
Alors que le soleil se couche sur Park Planet, les ténèbres s’insinuent, transformant le familier en quelque chose de troublant. Vous regardez avec horreur la façade amicale de la mascotte androïde du parc, Guinevere, commencer à buguer et à s’estomper, révélant des secrets que le parc a longtemps dissimulés. Cette atmosphère inquiétante n’est qu’un aperçu […]
Le post Chevaliers de Guenièvre : Nouveaux épisodes de la série complète bientôt disponibles ! est apparu en premier sur Moyens I/O.
La France est maudite : plus de 40 millions de comptes piratés en 2025
Il y a de grandes chances que des pirates informatiques aient eu accès à vos données.

Comment accueillir un interviewer sur Zoom
L’application OQEE by Free remplace le décodeur TV traditionnel en voyage
La série culte Les Simpson n’aura jamais de fin
![]()
Le showrunner des Simpson a fait comprendre qu'il n'y aura jamais d'épisode de fin pour la série d'animation. Si elle se termine un jour, il n'y aura pas vraiment de conclusion en tant que telle.
Débloquez les codes Ride Storm – Guide et mises à jour de février 2026
Mis à jour : 17 février 2026 Nous avons cherché de nouveaux codes ! Ride Storm vous plonge dans le monde plein d’adrénaline du vélo sur Roblox, où vous pouvez essayer une gamme exquise de motos dans les rues de la ville. Au fur et à mesure que vous explorez différents terrains, vos gains s’accumulent, ce qui vous permet […]
Le post Débloquez les codes Ride Storm – Guide et mises à jour de février 2026 est apparu en premier sur Moyens I/O.
-
- Actualité : MacBook : Apple intègre enfin l'option indispensable pour sauver votre batterie, merci macOS 26.4
Actualité : MacBook : Apple intègre enfin l'option indispensable pour sauver votre batterie, merci macOS 26.4

H2 Flow à 149 €, le boîtier Mini-ITX taillé pour les configs gaming musclées ?
Avec le H2 Flow, NZXT complète sa série H Flow en s’attaquant au terrain exigeant du Mini-ITX haut de gamme. GinjFo l'a testé, voici notre verdict
Cet article H2 Flow à 149 €, le boîtier Mini-ITX taillé pour les configs gaming musclées ? a été publié en premier par GinjFo.
-
- Anthropic ouvre un bureau à Bengaluru : Claude accélère en Inde, entre IA « responsable », startups et services publics
Anthropic ouvre un bureau à Bengaluru : Claude accélère en Inde, entre IA « responsable », startups et services publics
Anthropic ne se contente plus d’exporter Claude : l’entreprise veut désormais s’ancrer. Avec l’ouverture d’un bureau à Bengaluru, la société derrière l’assistant Claude officialise sa deuxième grande base asiatique après Tokyo, et assume un pari clair : l’Inde est déjà un marché central, et pas seulement une réserve de talents. Bengaluru, nouvelle tête de pont : l’Inde devient […]
L’article Anthropic ouvre un bureau à Bengaluru : Claude accélère en Inde, entre IA « responsable », startups et services publics est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.
Bonne nouvelle pour la cybersécurité des abonnés Free Pro
![]()
Le 17 février 2026, le fournisseur d'accès internet Free a annoncé offrir la fonctionnalité Cybersécurité Essentielle sans surcoût à tous ses clients Freebox Pro. Une offre déjà incluse pour les nouveaux abonnés, désormais accessible à l'ensemble des anciens clients.
Comment être débanni de Omegle ?
-
- Actualité : Fini les voisins indiscrets : l'option révolutionnaire de Samsung ferait des émules, même chez Apple
Actualité : Fini les voisins indiscrets : l'option révolutionnaire de Samsung ferait des émules, même chez Apple

-
- Actualité : Service Public : pourquoi cette nouvelle fuite de données est plus dangereuse que les autres
Actualité : Service Public : pourquoi cette nouvelle fuite de données est plus dangereuse que les autres

Ce nouveau jeu God of War sur PS5 se fait démolir par le créateur de la saga
Le jeu disponible sur PS5 depuis quelques jours n'est pas du tout du goût de David Jaffe.

Mewtwo Revient dans Pokémon GO : L’espoir de la Méga-Évolution s’intensifie !
C’est un sentiment familier : le frisson d’apercevoir un Mewtwo brillant se profiler à l’horizon dans Pokémon GO. Pendant des années, ce Pokémon emblématique a conservé sa place de symbole de force et de stratégie pour les dresseurs du monde entier. Avec sa dernière apparition en 2022, la communauté était en effervescence, anticipant son retour, […]
Le post Mewtwo Revient dans Pokémon GO : L’espoir de la Méga-Évolution s’intensifie ! est apparu en premier sur Moyens I/O.
Call of Duty : c’est la fin pour la version mobile de Warzone, Activision ferme les serveurs