Vue normale

Artémis II : pourquoi la Nasa joue gros avec ce nouveau test de la fusée SLS

17 février 2026 à 11:45

Après un premier test avorté au début du mois de février, la fusée SLS qui doit emporter la mission Artémis II va repasser sur la table d'examen, en espérant que les soucis de fuite soient résolus. Le décollage pourrait avoir lieu à partir du 6 mars 2026.

{ Tribune Expert } – Souveraineté numérique : le virage open source que les entreprises ne peuvent plus ignorer

17 février 2026 à 11:43

La souveraineté numérique n’est plus seulement un objectif stratégique optionnel pour les entreprises européennes, mais une exigence de conformité. Les différents cadres réglementaires en vigueur (NIS2, DORA, Cyber Resiliency Act au niveau européen, SecNumCloud au niveau local…) incluent des exigences précises en matière de transparence, de traçabilité et de réversibilité des infrastructures numériques.

Pour les intégrer à leur stratégie et se mettre en conformité, l’open source apparaît comme l’une des approches technologiques les plus viables pour les entreprises, car elle adresse trois piliers fondamentaux de la souveraineté numérique : offrir des solutions pour s’aligner avec la conformité réglementaire, faciliter la résilience opérationnelle et favoriser l’indépendance technologique. Le choix de l’open source, en plus d’aider à protéger les entreprises des risques réglementaires actuels, constitue une solution d’avenir sur le long terme.

Conformité réglementaire et obligations légales

L’Union européenne impose désormais un cadre réglementaire qui structure les choix technologiques des entreprises : NIS2 a pour objectif de minimiser les risques pour les SI des organisations essentielles (états, fournisseurs d’énergie ou télécoms) et impose une gestion auditable de la sécurité ; DORA, sa déclinaison pour les institutions financières, met en avant la résilience tant technique que opérationnelle et impose à ce titre de diversifier les fournisseurs tout en démontrant la réversibilité des briques de son SI ; enfin, le Cyber Resiliency Act (CRA) exige une cartographie exhaustive des composants logiciels, incluant leur cycle de vie et la mise à disposition des correctifs de sécurité.

Suivant leur secteur ou leurs enjeux en termes de souveraineté, les organisations et les entreprises peuvent être tenues de permettre un basculement rapide vers un autre prestataire de services en cas d’incident – ce qui nécessite d’éviter toute concentration chez un même fournisseur – ou encore à privilégier la portabilité des données et des applications dans un souci de réversibilité.

L’open source aide à répondre à ces obligations, car le code source ouvert permet l’auditabilité par des tiers indépendants; les licences encadrant l’usage de l’open source permettent également de continuer à utiliser les technologies indépendamment de l’existence d’un contrat de support avec des éditeurs ; enfin, la nature même du logiciel open source et la mise à disposition d’outils spécifiques facilitent grandement l’inventaire et l’audit des composants logiciels fréquemment exigés dans le cadre des réglementations.

Résilience opérationnelle et indépendance technologique

Les entreprises considérées comme critiques – notamment le secteur bancaire dans le contexte de DORA – ont l’obligation d’intégrer la notion de risques liés aux fournisseurs, et donc à éviter de concentrer leurs actifs informatiques auprès d’un seul opérateur de cloud, afin d’éviter de subir une interruption de service sur leurs activités.

Les exigences peuvent parfois être plus fortes, notamment pour les secteurs sensibles et critiques comme la défense, où les contraintes de sécurité et de souveraineté peuvent imposer de pouvoir continuer à fonctionner en cas de coupure totale d’internet, ce qui signifie que les services habituellement fournis par un cloud hyperscaler doivent pouvoir être répliqués en interne (mode “air-gapped”).

Une exigence que l’open source permet d’appliquer, car il fonctionne indépendamment d’une connexion internet ou d’une relation contractuelle avec un fournisseur, peut être déployé sur des datacenters souverains opérés par des prestataires européens, et offre une disponibilité technologique même si le fournisseur cesse ses activités.

Transparence, traçabilité et auditabilité

Sur le plan technologique, la souveraineté repose sur trois piliers : la transparence, la traçabilité et la réversibilité. Si les solutions propriétaires ne donnent pas l’accès au code source, limitant ainsi l’audit aux seuls comportements observables, les fournisseurs tout comme les utilisateurs ont beaucoup plus de difficultés à détecter les vulnérabilités cachées ; une opacité qui n’est pas acceptable pour les entreprises considérées comme critiques.

De son côté, l’open source permet l’auditabilité : le code est consultable par des tiers indépendants, les modifications sont documentées et traçables, et les vulnérabilités découvertes peuvent être corrigées sans devoir attendre la réaction du fournisseur.

Grâce à l’open source, les entreprises dont l’activité commerciale est centrée sur le logiciel peuvent également générer de façon automatique une cartographie complète de leurs composants applicatifs, une responsabilité qui leur incombe vis à vis de leurs clients et leurs utilisateurs selon les exigences du Cyber Resiliency Act, et ainsi identifier systématiquement les vulnérabilités.

Face aux risques de sécurité, aux exigences réglementaires toujours plus précises et strictes, et à la menace d’amendes prononcées par les autorités pour sanctionner les cas de non-conformité, les entreprises ont encore trop souvent tendance à choisir des solutions propriétaires. Si l’approche open source représente un territoire inconnu, notamment pour les organisations qui ne l’ont pas encore déployée et qui manquent de maturité en la matière, elle offre une véritable flexibilité.

L’Union européenne soutient d’ailleurs activement cette voie par des initiatives (notamment l’European Open Digital Ecosystem Strategy). Dans ce contexte, investir dans le logiciel open source, en particulier pour les organisations critiques et d’importance stratégique, permet de faire face aux risques réglementaires actuels et de demain.

*David Szegedi est Chief Architect – Field CTO Organisation chez Red Hat

The post { Tribune Expert } – Souveraineté numérique : le virage open source que les entreprises ne peuvent plus ignorer appeared first on Silicon.fr.

Chevaliers de Guenièvre : Nouveaux épisodes de la série complète bientôt disponibles !

17 février 2026 à 11:40

Alors que le soleil se couche sur Park Planet, les ténèbres s’insinuent, transformant le familier en quelque chose de troublant. Vous regardez avec horreur la façade amicale de la mascotte androïde du parc, Guinevere, commencer à buguer et à s’estomper, révélant des secrets que le parc a longtemps dissimulés. Cette atmosphère inquiétante n’est qu’un aperçu […]

Le post Chevaliers de Guenièvre : Nouveaux épisodes de la série complète bientôt disponibles ! est apparu en premier sur Moyens I/O.

Débloquez les codes Ride Storm – Guide et mises à jour de février 2026

17 février 2026 à 11:32

Mis à jour : 17 février 2026 Nous avons cherché de nouveaux codes ! Ride Storm vous plonge dans le monde plein d’adrénaline du vélo sur Roblox, où vous pouvez essayer une gamme exquise de motos dans les rues de la ville. Au fur et à mesure que vous explorez différents terrains, vos gains s’accumulent, ce qui vous permet […]

Le post Débloquez les codes Ride Storm – Guide et mises à jour de février 2026 est apparu en premier sur Moyens I/O.

Actualité : MacBook : Apple intègre enfin l'option indispensable pour sauver votre batterie, merci macOS 26.4

17 février 2026 à 11:30
Jusqu’à présent, limiter l’usure de la batterie d’un MacBook obligeait une vigilance accrue des utilisateurs, ou l’emploi d’un petit utilitaire bien pratique. Apple met désormais fin à tout cela avec macOS 26.4, en intégrant nativement son propre limiteur de charge pour préserver les cellules de la batterie.macOS 26.4 ajoute enfin la “Limite de recha...

H2 Flow à 149 €, le boîtier Mini-ITX taillé pour les configs gaming musclées ?

17 février 2026 à 11:26

Boitier H2 Flow de NZXTAvec le H2 Flow, NZXT complète sa série H Flow en s’attaquant au terrain exigeant du Mini-ITX haut de gamme. GinjFo l'a testé, voici notre verdict

Cet article H2 Flow à 149 €, le boîtier Mini-ITX taillé pour les configs gaming musclées ? a été publié en premier par GinjFo.

Anthropic ouvre un bureau à Bengaluru : Claude accélère en Inde, entre IA « responsable », startups et services publics

Anthropic ne se contente plus d’exporter Claude : l’entreprise veut désormais s’ancrer. Avec l’ouverture d’un bureau à Bengaluru, la société derrière l’assistant Claude officialise sa deuxième grande base asiatique après Tokyo, et assume un pari clair : l’Inde est déjà un marché central, et pas seulement une réserve de talents. Bengaluru, nouvelle tête de pont : l’Inde devient […]

L’article Anthropic ouvre un bureau à Bengaluru : Claude accélère en Inde, entre IA « responsable », startups et services publics est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.

Bonne nouvelle pour la cybersécurité des abonnés Free Pro

17 février 2026 à 11:18

Le 17 février 2026, le fournisseur d'accès internet Free a annoncé offrir la fonctionnalité Cybersécurité Essentielle sans surcoût à tous ses clients Freebox Pro. Une offre déjà incluse pour les nouveaux abonnés, désormais accessible à l'ensemble des anciens clients.

Actualité : Fini les voisins indiscrets : l'option révolutionnaire de Samsung ferait des émules, même chez Apple

17 février 2026 à 11:12
Le Privacy Display ferait-il déjà des émules ? Cette option intégrée dans le Galaxy S26 Ultra de Samsung, smartphone dont l’annonce est prévue le 25 février prochain, fait depuis quelques jours l’objet d’une campagne de teasing de la part du géant sud-coréen. Et pour cause : cette option qu’il nous tarde de tester permettra d’activer à la volée l’équ...

Actualité : Service Public : pourquoi cette nouvelle fuite de données est plus dangereuse que les autres

17 février 2026 à 11:10
À chaque mois sa fuite du côté du Service Public en 2026 ? Après les milliers de documents volés de Service-public.gouv.fr, cette fois c'est la plateforme "Choisir le service public" qui a été touchée le 4 février dernier. Celle-ci centralise les offres d'emploi et les données des candidats pour postuler dans la fonction publique. D'après l'organisme...

Mewtwo Revient dans Pokémon GO : L’espoir de la Méga-Évolution s’intensifie !

17 février 2026 à 11:08

C’est un sentiment familier : le frisson d’apercevoir un Mewtwo brillant se profiler à l’horizon dans Pokémon GO. Pendant des années, ce Pokémon emblématique a conservé sa place de symbole de force et de stratégie pour les dresseurs du monde entier. Avec sa dernière apparition en 2022, la communauté était en effervescence, anticipant son retour, […]

Le post Mewtwo Revient dans Pokémon GO : L’espoir de la Méga-Évolution s’intensifie ! est apparu en premier sur Moyens I/O.

Le CEO de Phison alerte : la crise mémoire pourrait être une hécatombe pour les entreprises du secteur hardware

17 février 2026 à 11:04

Un avertissement fort secoue actuellement l'industrie des composants : selon les propos attribués au patron de Phison, spécialiste taïwanais des contrôleurs SSD, une grande partie des entreprises d'électronique grand public pourrait être contrainte de mettre la clé sous la porte ou de cesser certaines lignes de produits d'ici la fin de l'année 2026, si la crise de la mémoire persiste. Mémoire et IA : une demande qui absorbe l'industrie Le cœur du problème ? ENCORE ET TOUJOURS LE MEME, L'explosion de la demande en mémoire (DRAM / NAND) liée à l'essor des applications d'intelligence artificielle et des centres de données. Ces segments consomment désormais une part disproportionnée des capacités de production, au détriment des modules destinés aux PC, smartphones, consoles ou autres appareils grand public. La conséquence, selon ce qui est rapporté, serait une pénurie extrêmement tendue de mémoire standard, avec des prix qui grimpent et des volumes disponibles qui se contractent, impactant directement les chaînes d'approvisionnement des fabricants d'équipements électroniques. Des faillites et des lignes de produits menacées Dans ses déclarations, le CEO de Phison évoquerait même un scénario où de nombreux vendeurs de systèmes risquent de disparaître du marché ou de réduire fortement leurs offres faute de mémoire disponible. Cela pourrait aller jusqu'à des faillites d'entreprises ou des abandon de gammes, notamment dans les segments qui fonctionnent avec des marges serrées, comme sur l'entrée de gamme. […]

Lire la suite
❌