Vue normale

Reçu aujourd’hui — 26 janvier 2026 Silicon

Pourquoi Nvidia multiplie ses investissements en Europe dans l’IA

26 janvier 2026 à 15:39

L’accélération est spectaculaire. Nvidia a intensifié ses investissements dans les jeunes pousses européennes de l’IA, participant à 14 tours de financement en 2025 ( sur un total de 86), selon la plateforme Dealroom. Un doublement par rapport aux sept opérations de 2024, et une progression fulgurante quand on sait que le fabricant de puces n’avait réalisé aucun investissement sur le continent en 2020 et 2021.

Cette offensive européenne de Jensen Huang s’inscrit dans une stratégie mondiale d’envergure. pour tisser des liens étroits avec les sociétés les plus prometteuses du secteur, en leur apportant non seulement des capitaux, mais aussi une expertise technique et un accès privilégié à sa chaîne d’approvisionnement.

Des montants records déployés

Parmi les opérations les plus marquantes figure le troisième investissement de Nvidia dans le français Mistral AI, qui a levé 1,7 milliard € en septembre 2025, atteignant une valorisation de 11,7 milliards €.

Autre investissement majeur, les 500 millions de livres sterling dans Nscale, annoncé en septembre par Jensen Huang lui-même. Cette startup britannique, qui développe des centres de données et fournit des services de cloud computing pour l’IA, a rapidement bouclé deux tours de financement successifs fin septembre et début octobre, avec Nvidia à chaque fois au capital.

Le géant américain a également soutenu le laboratoire allemand Black Forest Labs en décembre, participant à une levée de 300 millions $ qui a propulsé la valorisation de cette société spécialisée dans les modèles d’IA pour le contenu visuel à 3,25 milliards $. Nvidia était aussi de la partie lors de la levée de fonds de Lovable, une startup travaillant sur le « vibe coding », valorisée à 6,6 milliards $

Autre pari relevé : celui sur Quantinuum, une entreprise d’informatique quantique qui a levé des fonds en septembre avec le soutien de Nvidia, atteignant une valorisation de 10 milliards $. Ces capitaux doivent financer le développement du système quantique de nouvelle génération Helios.

L’Europe, terre d’opportunités pour l’IA physique

Cette tendance s’est poursuivie en 2026. La startup britannique Synthesia a ainsi annoncé la participation de Nvidia à son dernier tour de table.

Pour Jensen Huang, qui s’exprimait récemment au Forum économique mondial de Davos, l’Europe dispose d’atouts considérables dans la robotique et l’intelligence artificielle physique. L’Europe possède une base industrielle et manufacturière particulièrement solide, qu’elle peut désormais fusionner avec l’IA pour se positionner sur ce marché émergent. Cette combinaison permettrait même à l’Europe de rattraper son retard dans le domaine logiciel, dominé par les États-Unis.

Reste un défi majeur : l’énergie. Jensen Huang a martelé ce point à Davos : pour que l’écosystème de l’IA puisse se développer pleinement en Europe, le continent doit résoudre la question de son approvisionnement énergétique. Avec des coûts parmi les plus élevés au monde, l’Europe peine à attirer les investissements massifs nécessaires au déploiement des infrastructures d’IA. Un constat partagé par Satya Nadella, le patron de Microsoft, qui juge que les coûts énergétiques seront déterminants dans la course mondiale à l’IA.

Un écosystème en pleine ébullition

Au-delà de l’Europe, Nvidia s’impose comme le faiseur de rois de l’IA. Les hyperscalers se précipitent pour construire leurs capacités et le groupe dispose de liquidités considérables à déployer. Jensen Huang parle du démarrage du plus grand déploiement d’infrastructures de l’histoire de l’humanité.

Les chiffres parlent d’eux-mêmes. L’année 2025 a enregistré l’un des plus hauts niveaux d’investissement en capital-risque jamais atteints, avec plus de 100 milliards $ déployés dans le monde, essentiellement vers des startups natives de l’IA. Ces entreprises opèrent dans la santé, la robotique, l’industrie manufacturière et les services financiers, des secteurs où les modèles d’IA sont désormais suffisamment matures pour permettre le développement d’applications concrètes.

——

Les principaux investissements de Nvidia en Europe en 2025

Startup Pays Secteur Montant levé Valorisation Date
Mistral AI France Modèles de langage IA open source 1,7 Md€ 11,7 Md€ Sept. 2025
Nscale Royaume-Uni Centres de données / Cloud IA 500 M£ N.C. Sept. 2025
Black Forest Labs Allemagne Modèles IA pour contenu visuel 300 M$ 3,25 Md$ Déc. 2025
Lovable N.C. « Vibe coding » N.C. 6,6 Md$ 2025
Quantinuum N.C. Informatique quantique N.C. 10 Md$ Sept. 2025
Note : Sur les 86 levées de fonds mondiales auxquelles Nvidia a participé en 2025, 14 concernaient des startups européennes, contre 7 en 2024.

 

The post Pourquoi Nvidia multiplie ses investissements en Europe dans l’IA appeared first on Silicon.fr.

Serverless : faut-il privilégier l’observabilité native ?

26 janvier 2026 à 15:13

Les services natifs du cloud provider pour les métriques et les alertes, OpenTelemetry pour les traces.

Un article paru il y a quelques semaines dans l’International Journal of Computer Techniques propose cette stratégie d’observabilité pour le serverless. On le doit à une ancienne de Microsoft, qui fut notamment directrice scientifique au sein de l’activité Azure AI.

Son analyse porte plus précisément sur un sous-ensemble du calcul sans serveur : le FaaS (functions as a service). Dans ces environnements, les ressources sont généralement éphémères, distribuées et à haute concurrence. Les points d’intégration peuvent par ailleurs être nombreux… et inclure des services managés « en boîte noire » qui exigent de l’instrumentation.

Natif, full OpenTelemetry ou hybride ?

Les conclusions n’ont pas valeur de vérité absolue : l’expérimentation a été effectuée à petite échelle – de sorte qu’on peut la reproduire en local ou dans un compte de test – et tous les paramètres étaient sous contrôle.

Le cas d’usage exploré reposait sur des traces synthétiques de type e-commerce. Le workflow – présenté uniquement à haut niveau – comprenait 4 étapes : passerelle API -> fonction A -> fonction B (appel HTTP à une API externe non spécifiée) -> DynamoDB. Il s’agissait d’y adosser diverses stratégies d’observabilité, en mesurant 4 indicateurs :

  • Allongement médian de la durée d’exécution des fonctions
  • Proportion de traces complètes
  • Délai médian pour découvrir la cause racine sur des simulations d’erreurs à partir de la télémétrie disponible
  • Coût par million de requêtes (base : tarification publique de X-Ray et CloudWatch + estimations pour un back-end Jaeger autohébergé)

La première stratégie évaluée reposait intégralement sur les outils d’observabilité d’AWS (CloudWatch pour métriques et alertes, X-Ray pour les traces). La deuxième était full OpenTelemetry. La troisième, hybride, associait CloudWatch (télémétrie pilotée par les SLO) et OpenTelemetry (back-end Jaeger/Tempo ou managé), avec un échantillonnage adaptatif.

Overhead Traces complètes MTRC Coût
Natif 9 – 12 ms 82 % 18 min 6,20 $
OTel 18 – 25 ms 95 % 9 min 4,80 $
Hybride 11 – 15 ms 93 % 10 min 5,10 $

 

La méthode native est celle qui entraîne le moins de surcharge. Mais elle produit le plus de traces incomplètes, sauf à ajouter de l’instrumentation. Et s’il simplifie l’exploitation, X-Ray implique un certain verrouillage (limites de portabilité et de conservation de la télémétrie).
En centralisant sur OpenTelemetry, les traces sont plus « riches ». Mais l’overhead augmente. Comme les coûts, en plus des compétences nécessaires.
L’approche hybride orientée SLO (on ne collecte en haute fidélité que pour les éléments critiques de ce point de vue) n’est ni la plus « légère », ni la plus précise, ni la plus économique. Mais elle constitue un compromis.

À consulter en complément, une étude universitaire qui pointe – et chiffre – divers facteurs techniques et contractuels générateurs de surcoûts sur les principales plates-formes serverless.

Illustration © Aryan – Adobe Stock

The post Serverless : faut-il privilégier l’observabilité native ? appeared first on Silicon.fr.

Cyberattaques : les entreprises françaises mieux armées mais toujours sous pression

26 janvier 2026 à 14:57

40% des entreprises interrogées ont subi au moins une cyberattaque significative en 2025, selon les chiffres de la 11ème édition du baromètre CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) réalisé avec OpinionWay.

Un chiffre qui pourrait sembler rassurant au premier abord, puisqu’il s’inscrit dans une tendance baissière observée depuis plusieurs années. Mais les 397 directeurs cybersécurité et responsables de la sécurité des systèmes d’information (RSSI) interrogés sont formels : cette diminution ne signifie pas que la menace recule mais plutôt d’une amélioration progressive des capacités de détection et de prévention.

Car lorsqu’une attaque réussit à franchir les défenses, les dégâts sont considérables. 80% des entreprises victimes signalent un impact sur leur activité, qu’il s’agisse de perturbations de production, de pertes d’image ou de vol de données, cette dernière conséquence demeurant la plus fréquente.

La géopolitique s’invite dans les stratégies cyber

Plus d’une entreprise sur deux constate une augmentation de la menace d’origine étatique. Dans un contexte international tendu, le cyberespionnage est désormais perçu comme un risque élevé par 40% des répondants, quelle que soit leur taille.

Cette prise de conscience se traduit par un intérêt croissant pour la souveraineté numérique. Plus d’une entreprise sur deux se déclare concernée par ces questions et par le cloud de confiance, une hausse significative par rapport à l’année précédente.

Le baromètre révèle toutefois un paradoxe : pour les RSSI, la souveraineté ne se limite pas à la nationalité des outils utilisés. Elle réside avant tout dans la capacité à maîtriser les dépendances, à négocier les contrats et à auditer les fournisseurs. Les principaux risques liés au cloud sont d’ailleurs identifiés comme juridiques et contractuels, avec des clauses difficilement négociables, des lois extraterritoriales et un manque de maîtrise de la chaîne de sous-traitance.

Le maillon faible des fournisseurs

Un tiers des entreprises estime que plus de la moitié de leurs incidents de cybersécurité proviennent de tiers. Les failles chez les fournisseurs, prestataires ou partenaires deviennent un vecteur majeur de compromission. Face à ce constat, les organisations renforcent leurs dispositifs : 85% intègrent des clauses de sécurité dans leurs contrats et 74% utilisent des questionnaires de sécurité. Le cyber-rating, outil d’évaluation des tiers, progresse également et est désormais utilisé par près de la moitié des entreprises.

Des techniques d’attaque éprouvées qui évoluent

Les vecteurs d’attaque dominants restent inchangés, mais se structurent et se spécialisent. Le phishing, sous toutes ses formes, demeure le principal point d’entrée des cyberattaques significatives dans 55% des incidents.

Viennent ensuite l’exploitation de failles de sécurité (41%) et les attaques indirectes via des tiers (35%). Les attaques par déni de service distribué touchent 21% des organisations victimes et s’inscrivent de plus en plus dans des stratégies hybrides.

Parmi les vecteurs émergents, l’arnaque utilisant des technologies de deepfake reste encore minoritaire, mais illustre une évolution préoccupante des attaques d’ingénierie sociale, rendues plus crédibles par l’intelligence artificielle.

Des défenses renforcées mais des failles persistantes

Les entreprises progressent nettement dans la maîtrise de leurs actifs numériques. 81% d’entre elles estiment disposer d’une vision complète de leurs actifs, tandis que 92% ont identifié ou sont en cours d’identification de leurs actifs critiques. Dans les environnements cloud, la proportion d’organisations déclarant une mauvaise visibilité recule à 31%.

Les solutions de détection et réponse sur les terminaux (EDR) demeurent massivement déployées et bénéficient d’un très haut niveau de confiance, avec 95% d’efficacité perçue.

L’authentification multifacteurs ( MFA) s’impose comme un standard. Les approches Zero Trust progressent également, adoptées par 31% des entreprises, tandis que 26% disposent d’un centre d’opérations de gestion des vulnérabilités. Mais des fragilités persistent, notamment dans la gestion des accès à privilèges des administrateurs et des sous-traitants, ainsi que dans la sécurisation d’environnements toujours plus hybrides.

L’intelligence artificielle, nouvelle surface d’attaque

L’utilisation par les salariés de services d’IA non approuvés, le « shadow IA », est identifiée comme le comportement numérique le plus risqué. 66% des entreprises le jugent à risque élevé ou très élevé. Plus largement, 60% considèrent l’usage massif de services cloud ou de logiciels non approuvés comme un facteur de risque important.

Si l’exploitation directe de l’IA comme vecteur d’attaque reste marginale, citée par seulement 3% des entreprises victimes, elle apparaît déjà dans des incidents significatifs. Les premiers malwares capables d’adapter leur comportement en temps réel ou de réécrire partiellement leur logique pour échapper à la détection font leur apparition.

La pression réglementaire s’intensifie

85 % des entreprises déclarent être impactées par au moins une réglementation cyber. La directive européenne NIS2 s’impose comme le cadre le plus structurant, citée par 59% des organisations, devant DORA (32%) et le Cyber Resilience Act (30%).

Une maturité qui s’installe

En 2025, 92% des organisations positionnent le risque cyber dans leur top 5 des risques, et près de deux tiers le placent dans le top 3, dont 16% comme risque numéro un. La cybersécurité fait désormais l’objet d’un suivi régulier en comité de direction.

Sur le plan budgétaire, le baromètre note un léger infléchissement. La part des entreprises consacrant 5% ou plus de leur budget informatique à la cybersécurité recule à 42%, contre 48% l’an dernier. Cette baisse ne traduit pas un désengagement mais plutôt une phase de consolidation et d’optimisation après plusieurs années d’investissements soutenus.

Du côté des compétences, 85% des entreprises estiment que leurs collaborateurs sont sensibilisés aux risques cyber. Mais le baromètre souligne l’atteinte d’un plafond de verre en matière de sensibilisation, face à des usages numériques toujours plus complexes.

The post Cyberattaques : les entreprises françaises mieux armées mais toujours sous pression appeared first on Silicon.fr.

Observabilité : eBPF, un atout dans la main des DevOps

26 janvier 2026 à 14:11

Capturer sélectivement des paquets réseau sans tout transmettre vers l’espace utilisateur : telle fut la première raison d’être de BPF (Berkeley Packet Filter). C’était dans les années 90, sur les systèmes UNIX-BSD. La technologie permettait, à l’appui d’un jeu d’instructions virtuel RISC-like et d’un interpréteur, d’injecter des programmes dans le noyau pour en étendre les capacités à l’exécution.

Les premiers usages au-delà du réseau avaient émergé au début des années 2010. À commencer par l’outil seccomp-bpf, servant à filtrer les syscalls. Les travaux de modernisation lancés dans ce contexte aboutirent à eBPF (extended BPF). Cette nouvelle incarnation fut intégrée à Linux en 2014. À la clé, entre autres, des instructions et des structures de données supplémentaires, davantage de registres, un compilateur JIT et des points d’attache additionnels pour les programmes. La promesse demeurait : apporter de l’extensibilité au kernel sans passer par des modules ou changer le code source.

Sur ce socle, des projets sont d’abord nés dans le domaine du traçage. Des couches d’abstraction ont pris corps en parallèle, comme la boîte à outils BCC (BPF Compiler Collection), associant front-end Python/Lua et back-end C pour faciliter l’écriture de programmes. Tandis que le compilateur fut intégré dans LLVM.

BCC outils

Cilium, une couche d’abstraction devenue référente

Facebook fut l’un des premiers à industrialiser eBPF, avec un équilibreur de charge L4 pour ses datacenters : Katran, aujourd’hui open source. La possibilité d’attacher eBPF très en amont sur le chemin de réception – en l’occurrence, au niveau du piote NIC – permet d’effectuer le load balancing à la source, sans NAT (paquets traités avant interception par le noyau).

flux Katran eBPF

Google a quant à lui contribué à faire avancer les choses dans le champ de la sécurité. Dans le cadre de l’extension de son offre Kubernetes vers les infrastructures sur site (sous les marques Anthos et GDC), il a donné naissance au framework BPF LSM. Celui-ci adapte le principe des modules de sécurité à l’écosystème eBPF, en permettant d’utiliser les mêmes hooks (points d’attache) que SELinux.

Pour rendre la technologie plus accessible, le projet Cilium fut lancé en 2016. Avec, pour le porter, une société aujourd’hui référente dans l’écosystème eBPF : Isovalent, qui appartient à Cisco depuis 2024. Il assurait initialement la mise en réseau de conteneurs. Dans ces environnements où les adresses IP tournent beaucoup, ses tables de hachage en ont fait une alternative plus « élastique » à Iptables/netfilter.

Et vint l’observabilité

Après la mise en réseau vint l’observabilité, favorisée par la multiplicité des points d’attache exploitables. En plus de ceux prédéfinis (appels système, entrées/sorties de fonctions, tracepoints…), on peut utiliser des sondes noyau (kprobes) et utilisateur (uprobes). Mais aussi des fonctions arbitraires, en les étiquetant. L’exécution est orientée événements : les programmes eBPF se déclenchent lorsque le noyau ou une application passe par ces hooks.

Ce modèle ouvre la porte à la collecte de données sans instrumentation (pas de modification du code des applications ou des agents d’observabilité) et consommant potentiellement moins de ressources système. Cilium l’implémente via une plate-forme intégrée : Hubble, qui cartographie les services et donne une visibilité des flux grâce aux identités de workloads. Il y a ajouté une brique pour sécuriser l’exécution : Tetragon, qui met en œuvre des politiques de contrôle d’accès sur les fonctions noyau, les syscalls, etc.

Cilium écosystème eBPF

S’économiser l’instrumentation… dans certains cas

Datadog aussi a un usage assez transversal d’eBPF : analyse de performance des applications (Universal Service Monitoring), visibilité sur le trafic réseau (Cloud Network Monitoring), détection des menaces (Workload Protection), supervision d’intégrité des fichiers (application de règles pour limiter les envois)…

Pejman Tabassomi Datadog« Sans eBPF, on aurait probablement besoin de consentir un effort de modification de la configuration des agents », fait remarquer Pejman Tabassomi, Field CTO EMEA, concernant le monitoring réseau. Sur la partie APM (surveillance des performances des applications), l’approche traditionnelle d’instrumentation « permet d’aller loin dans les détails, mais c’est contraignant parce qu’on est dépendant d’un framework ou d’un runtime », explique l’intéressé. eBPF « permet d’arriver à un objectif par tout à fait identique mais comparable, sans avoir à recourir à une librairie », déclare-t-il.

Pas tout à fait identique, donc. « Il y a une sorte de compromis entre le niveau d’introspection et la facilité de mise en œuvre », résume Pejman Tabassomi. Il l’illustre par un cas d’observation des temps de réponse entre deux services. Pour mesurer le nombre et la durée des appels, eBPF peut suffire. En revanche, s’il y a besoin de comprendre les lignes de code qui peuvent poser problème, les appels de fonctions et de méthodes qui sont en cause, « à ce moment-là, on va plutôt faire de l’APM. » Non sans surveiller des initiatives communautaires tel le profiler de code en cours de développement dans l’univers OpenTelemetry.

Stéphane Estevez SplunkChez Splunk, « l’histoire avec eBPF a démarré lors du rachat de Flowmill » en 2020, fait savoir Stéphane Estevez, EMEA Market Advisor pour l’observabilité. Cet outil de monitoring réseau a alimenté la stratégie « full OpenTelemetry » de l’éditeur. « Être chez Cisco nous a donné l’accès à Isovalent pour l’observabilité et la sécurité », précise Stéphane Estevez. Tetragon, par exemple, alimente des dashboards TCP et DNS dans la composante Network Explorer.

Eric Cattoir IBMChez IBM, Instana est le principal terrain d’implémentation d’eBPF. La technologie présente une utilité particulière pour la détection des crashs système, selon Éric Cattoir, membre d’une équipe au niveau EMEA qui couvre les sujets regroupés sous la bannière IT Automation. En écho à Pejman Tabassomi, il déclare, sur le volet instrumentation : « Ça rend la vie plus facile pour notre produit : on a moins à suivre l’évolution des technologies (nouvelles versions de langages, de compilateurs…) ». Instana a toujours eu une approche d’auto-instrumentation, rappelle-t-il, « mais c’est difficile à mettre en place pour certains langages : eBPF facilite cela en permettant d’obtenir de manière standard des informations de profilage ».

On trouve aussi de l’eBPF dans le produit SevOne (observabilité réseau), pour la couche overlay de Kubernetes.

Des programmes composables et portables

Avec les années, les programmes eBPF sont devenus composables : ils peuvent appeler des fonctions (forme de gosub)… et d’autres programmes en remplaçant le contexte d’exécution (goto). Un mécanisme CO-RE (« Compile Once, Run Everywhere ») a été instauré à partir d’un format spécifique de métadonnées (BTF, BPF Type Format) pour procurer une portabilité entre les versions du kernel. Et des passerelles se sont créées avec l’espace utilisateur, à travers une des structures de données que gère eBPF : les magasins clé-valeur dits maps. Des outils sont par ailleurs apparus pour exécuter des programmes en userspace (rBPF, uBPF, bpftime). Ils ont accompagné l’émergence de langages de jaut niveau tel bpftrace – inspiré de DTrace, avec LLVM en back-end et BCC pour interagir avec le sous-système eBPF.

code eBPF
Ce programme eBPF basique (codé en C) écrit un message dans le noyau.

Sauf à activer le mode sans privilèges avec accès limité au noyau, les processus qui chargent des programmes eBPF doivent s’exécuter en mode admin ou avoir la capacité CAP_BPF. La mémoire est protégée en lecture seule et les accès sont masqués pour limiter les effets secondaires observables de l’exécution spéculative. Si une entité tente de modifier le programme, le noyau plante.

Le code passe dans tous les cas par un vérificateur statique. Lequel contrôle, en particulier, que le programme est d’une complexité finie, qu’il se terminera bien et qu’il n’entraînera pas de deadlock ni d’accès mémoire hors limites. Dans la pratique, l’outil reste sujet aux faux positifs. Jusqu’à Linux 5.3, les boucles étaient d’ailleurs proscrites dans les programmes eBPF, le vérificateur étant jugé capable de les évaluer efficacement.

Une fondation où convergent les Big Tech

Depuis 2021, il existe une Fondation eBPF. Google, Meta et Isovalent en sont membres platine. CrowdStrike – qui exploite la techno pour détecter les mouvements de données non autorisés – l’est aussi. Ainsi que Huawei, Intel, Microsoft – qui développe eBPF pour Windows tout en l’exploitant en remplacement du fournisseur d’événements AuditD dans Defender pour Linux – et Red Hat. Datadog est membre argent. Netflix, qui avait pris très tôt le train eBPF, l’est aussi.

eBPF Windows
Architecture cible d’eBPF pour Windows

Conjointement aux initiatives du marché, cette fondation soutient des projets académiques, à l’instar d’eBPF Governor, alternative aux sous-systèmes de gestion de l’alimentation sur Linux. Des recherches sont également en cours sur la vérification formelle des programmes, en complément à la réécriture du vérificateur en Rust.

Plusieurs projets devenus référents dans l’écosystème eBPF sont maintenant sous l’aile de la CNCF (Cloud Native Computing Foundation). Outre Cilium, on peut citer Falco (détection de menaces), confié en 2018 par Sysdig. Dans le champ de l’observabilité, il y a Pixie, que New Relic a reversé à la CNCF en 2021, quelques mois après en avoir fait l’acquisition (il en propose aujourd’hui une version SaaS).

Pièce maîtresse du réseau mondial de Cloudflare, eBPF a aussi investi les clouds hyperscale. À l’instar de Google sur GKE, AWS s’en sert sur son Kubernetes managé (Caretta pour la cartographie réseau, Hubble pour l’analyse du trafic). Il l’a aussi intégré dans CloudWatch (composante Network Flow Monitor) et de GuardDuty (EC2 Runtime Monitoring). Microsoft l’exploite pour contourner Iptables sur les data planes de offre AKS (Azure Kubernetes Services).

Pour le monitoring, Dynatrace a choisi de s’appuyer sur Inspektor Gadget, framework CNCF qui encapsule les programmes eBPF sous forme d’images OCI. Il le met à contribution dans un module de découverte de services.

Chez Elastic, eBPF alimente le profilage continu, ainsi que la protection de Linux et de Kubernetes dans le cadre de l’offre SIEM/XDR.

Illustration principale © kwanchaift – Adobe Stock

The post Observabilité : eBPF, un atout dans la main des DevOps appeared first on Silicon.fr.

DSA : Bruxelles ouvre une enquête sur X, Grok et ses deepfakes

26 janvier 2026 à 14:07

Après des semaines de polémique sur la capacité de Grok à générer des deepfakes sexualisés de femmes et d’enfants, la Commission européenne ouvre une procédure d’infraction au titre du Digital Services Act (DSA).Entrée en vigueur en 2023, cette loi impose aux grandes plateformes des obligations strictes en matière de lutte contre les contenus illégaux et la désinformation.

L’enquête va examiner si X a correctement évalué et atténué les risques liés au déploiement de Grok dans l’Union européenne, notamment ceux concernant la dissémination d’images sexuelles manipulées, y compris des contenus susceptibles de constituer du matériel pédopornographique, selon la Commission.

« Les deepfakes sexuels non consentis de femmes et d’enfants constituent une forme violente et inacceptable de dégradation », a déclaré la commissaire européenne chargée de la tech, Henna Virkkunen. Et d’ajouter que l’investigation déterminera si X a respecté ses obligations légales ou si la plateforme a traité les droits des citoyens européens comme des  « dommages collatéraux de son service ».

Le scandale a éclaté après que des utilisateurs de plusieurs pays ont signalé que le chatbot de xAI générait et diffusait des images sexualisées sur le réseau social X ainsi que sur l’application Grok. Face à la controverse, xAI a restreint l’usage de Grok aux abonnés payants et affirme avoir mis en place des mesures technologiques pour limiter la génération de certaines images sexualisées.

Une pression réglementaire mondiale

L’Union européenne n’est pas seule à réagir. Le régulateur britannique des médias Ofcom a ouvert sa propre enquête sur Grok au titre de l’Online Safety Act, tandis que la Malaisie et l’Indonésie ont purement et simplement banni le chatbot. La France et l’Inde ont également dénoncé la création illégale d’images sexualisées sans consentement.

Dans un communiqué du 14 janvier, X a indiqué que xAI avait restreint l’édition d’images pour les utilisateurs de Grok et bloqué, selon leur localisation, la génération d’images de personnes en tenues légères dans les juridictions où cela est illégal, sans préciser lesquelles.

Mais pour Bruxelles, ces ajustements ne suffisent pas. Un haut responsable de la Commission a expliqué aux journalistes que l’exécutif européen avait des raisons de croire que X n’avait pas procédé à une évaluation ad hoc avant de déployer les fonctionnalités de Grok en Europe.

Extension de l’enquête aux systèmes de recommandation

En parallèle, la Commission a élargi une procédure ouverte en décembre 2023 pour déterminer si X a correctement évalué et atténué tous les risques systémiques liés à ses systèmes de recommandation, notamment l’impact du passage récemment annoncé à un système basé sur Grok.

Les régulateurs ont prévenu que X pourrait faire l’objet de mesures provisoires en l’absence d’ajustements significatifs de son service. En cas de violation avérée du DSA, la plateforme s’expose à des amendes pouvant atteindre 6% de son chiffre d’affaires mondial annuel, compris entre 2 et 3 milliards $, selon les estimations.

Un nouveau clash avec Washington ?

Cette investigation intervient dans un contexte de tensions croissantes entre Bruxelles et l’administration Trump au sujet de la régulation des grandes plateformes technologiques américaines. En décembre dernier, la Commission avait infligé une amende de 120 millions € à X pour manquement à ses obligations de transparence, notamment concernant son système de certification par badge bleu, l’accès aux données pour les chercheurs et son registre publicitaire.

X n’a pas immédiatement répondu aux demandes de commentaires sur cette nouvelle enquête. La plateforme avait précédemment déclaré qu’elle retirait les contenus illégaux, y compris le matériel pédopornographique, suspendait les comptes concernés et coopérait avec les forces de l’ordre si nécessaire. « Nous restons déterminés à faire de X une plateforme sûre pour tous et continuons à avoir une tolérance zéro pour toute forme d’exploitation sexuelle d’enfants, de nudité non consentie et de contenu sexuel non désiré », avait indiqué la plateforme.

La Commission irlandaise des médias, coordinateur national des services numériques dans le pays d’établissement de X au sein de l’UE, sera associée à cette investigation conformément au DSA. L’ouverture d’une procédure formelle ne préjuge pas de son issue, mais elle confère à la Commission des pouvoirs d’enquête élargis, notamment la possibilité de mener des inspections, des auditions et d’adopter une décision de non-conformité.

The post DSA : Bruxelles ouvre une enquête sur X, Grok et ses deepfakes appeared first on Silicon.fr.

Microsoft confirme avoir transmis des clés BitLocker aux forces de l’ordre

26 janvier 2026 à 10:53

La nouvelle a quelques mois, mais voilà qu’elle dépasse l’île de Guam : Microsoft a fourni des clés BitLocker au FBI.

Sur place, 7 individus sont inculpés de fraude organisée à l’assurance-chômage dans le cadre d’un programme fédéral instauré lors de la crise Covid.

En octobre 2025, la presse locale s’était fait l’écho d’un mandat de la justice. Le destinataire : Microsoft, qui s’y est conformé… en communiquant les clés de récupération BitLocker pour trois ordinateurs saisis 6 mois plus tôt.

Le déchiffrement semble avoir fonctionné, apprend-on désormais. En tout cas à en croire les propos rapportés d’une des avocates de la défense. Le procureur lui aurait fourni des éléments comprenant des informations issues de l’ordinateur de sa cliente et incluant des références aux clés en question.

Les serveurs de Microsoft, option de sauvegarde « par défaut »

Microsoft a confirmé avoir accédé à cette demande – et précisé qu’il en reçoit une vingtaine de ce genre par an. Son message, en substance : utilisateurs, vous êtes les mieux placés pour décidez comment vous gérez vos clés BitLocker.

La sauvegarde sur les serveurs de Microsoft n’est effectivement pas la seule option… même si elle est généreusement mise en avant sur les éditions « grand public » de Windows. Il est également possible de la sauvegarder dans un fichier texte, de la créer sur un média amovible (format .bek) ou simplement de choisir de l’imprimer. En environnement d’entreprise, on peut la stocker dans Active Directory.

Cette clé – un mot de passe de 48 chiffres, répartis en 8 groupes – est le dernier étage d’un mécanisme de chiffrement en enveloppe. Elle protège une autre clé (dité « clé principale de volume ») qui en protège elle-même une autre (dite « clé de chiffrement de volume »). L’une et l’autre demeurent sur le lecteur chiffré.

Depuis Windows 11 24H2, BitLocker s’active automatiquement pour qui utilise l’expérience de paramétrage par défaut du système. Si un compte Microsoft est disponible, y sauvegarder la clé de récupération BitLocker est la première option proposée. Elle n’apparaît pas si on opte pour un compte local – ce qui est néanmoins de plus en plus difficile, en tout cas sur les éditions Famille et Pro.

Illustration générée par IA

The post Microsoft confirme avoir transmis des clés BitLocker aux forces de l’ordre appeared first on Silicon.fr.

Reçu — 23 janvier 2026 Silicon

IA : Lenovo mise sur une stratégie multi-LLM

23 janvier 2026 à 15:33

C’est un virage stratégique que Winston Cheng, directeur financier de Lenovo, a détaillé en marge du Forum économique mondial de Davos. Le leader mondial de l’informatique personnelle ne veut plus seulement être un assembleur de machines, mais le pivot d’un écosystème mondial d’IA

Son ambition ? Équiper l’ensemble de sa gamme – des PC aux smartphones en passant par les objets connectés – d’une intelligence cross-canal baptisée « Qira ».

Qira se distingue comme un système d’intelligence « cross-device » qui intègre de multiples modèles de langage tiers (LLM) pour permettre de  s’adapter aux régulations de chaque marché mondial

Un modèle à l’opposé d’Apple

Pour réussir ce pari, Lenovo mise sur une approche dite d’« orchestrateur ». Contrairement à Apple, dont l’écosystème reste verrouillé avec des partenariats exclusifs avec OpenAI et plus récemment avec Google Gemini, la firme chinoise joue la carte de l’ouverture géographique et technologique.

« Nous sommes la seule entreprise, avec Apple, à détenir une part de marché significative à la fois sur le PC et le mobile, mais nous opérons dans les écosystèmes ouverts Android et Windows », a souligné Winston Cheng à Reuters.

Un avantage comparatif que l’ancien banquier d’affaires, arrivé dans le groupe en 2024 et nommé CFO en avril 2025, compte bien exploiter pour contourner les complexités réglementaires locales.

Une diplomatie de l’IA tous azimuts

Plutôt que de développer son propre modèle de langage (LLM), Lenovo préfère s’allier aux meilleurs experts régionaux. Le groupe discute déjà avec des acteurs variés comme Mistral AI en Europe, Humain en Arabie Saoudite ainsi que e Alibaba et DeepSeek en Chine.

Cette stratégie permet à Lenovo de proposer des solutions adaptées aux régulations de chaque marché tout en évitant les coûts de développement d’un modèle propriétaire.

Sur le front du matériel, Lenovo ne néglige pas l’infrastructure. Un partenariat majeur a été scellé en janvier avec l’américain Nvidia pour soutenir les fournisseurs de cloud. Ensemble, les deux géants déploient une infrastructure d’IA hybride dotée d’un système de refroidissement liquide, permettant une mise en service rapide des centres de données.

Winston Cheng a d’ailleurs évoqué un déploiement mondial, avec une fabrication locale et des lancements envisagés en Asie et au Moyen-Orient.

 

The post IA : Lenovo mise sur une stratégie multi-LLM appeared first on Silicon.fr.

TikTok US : pourquoi Oracle et ses partenaires lâchent 14 milliards $

23 janvier 2026 à 15:02
 Le feuilleton TikTok touche enfin à sa fin. La plateforme de médias sociaux annonce officiellement le rachat de ses activités américaines. Un consortium, mené par trois investisseurs principaux, prend les commandes de la nouvelle entité se nomme TikTok USDS Joint Venture LLC.
Cette décision met un terme à des années d’incertitude sur l’avenir du réseau social aux Etats-Unis.

Oracle, le fonds Silver Lake et MGX (basé à Abu Dhabi) en détiennent la majorité. D’autres investisseurs rejoignent l’aventure. On y trouve notamment Dell Family Office, la société de Michael Dell, ainsi que NJJ Capital, le family office de Xavier Niel.

Le cadre légal et financier de l’accord

La loi sur la protection des Américains contre les applications contrôlées par des adversaires étrangers a imposé cette vente.

Signé en 2024 par Joe Biden, ce texte obligeait ByteDance à réduire sa participation dans TikTok US à moins de 20 %. Le groupe chinois devait céder le contrôle avant le 20 janvier 2025 pour éviter une interdiction nationale.

Désormais, ByteDance limite sa participation à 19,9 %. Toutefois, le groupe conserve le contrôle sur les segments les plus lucratifs. Il garde notamment la main sur la division publicitaire et la branche e-commerce TikTok Shop, actuellement en pleine croissance.

Par ailleurs, Adam Presser prendra la direction de cette nouvelle entité. Ce lieutenant de longue date de Shou Zi Chew, le PDG. de TikTok assurera la continuité opérationnelle du réseau.

Le Wall Street Journal révèle que les investisseurs versent une commission de plusieurs milliards de dollars à l’État américain. Donald Trump avait précédemment qualifié ce concept de « tremendous fee-plus ».

Quatre piliers pour la sécurité nationale

La joint-venture s’appuiera sur des garanties strictes pour protéger la sécurité nationale. Ces mesures concernent les données, l’algorithme, la modération et les logiciels.

    • Protection des données : USDS Joint Venture protégera les données des utilisateurs américains via l’infrastructure cloud sécurisée d’Oracle. Un programme complet de cybersécurité, audité par des experts tiers, encadrera l’ensemble. Ce dispositif respectera les normes NIST CSF, ISO 27001 et les exigences de la CISA.

    • Sécurité de l’algorithme : La nouvelle entité entraînera et testera l’algorithme de recommandation de contenu sur le sol américain. Oracle supervisera directement la gestion des données et l’entraînement de ces modèles.

Assurance logicielle et gouvernance

En complément, la joint-venture sécurisera les applications grâce à des protocoles d’assurance logicielle. Oracle examinera et validera le code source de manière continue pour garantir une transparence totale.

En matière de modération, la joint-venture aura l’autorité finale sur les politiques de confiance et de sécurité. Le personnel américain de TikTok rejoindra cette nouvelle unité.

Cependant, la situation reste nuancée. Selon des sources proches du dossier, de nombreux employés resteront rattachés à ByteDance, même si une partie intègre la joint-venture.

The post TikTok US : pourquoi Oracle et ses partenaires lâchent 14 milliards $ appeared first on Silicon.fr.

{ Tribune Expert } – Gestion des vulnérabilités : les 4 étapes qui distinguent les organisations matures

23 janvier 2026 à 10:46

La gestion des vulnérabilités est souvent perçue comme un exercice purement technique : surveiller les failles, appliquer les correctifs, réduire l’exposition.

Sur le terrain, la réalité est bien différente. Avec plus de 130 nouvelles vulnérabilités publiées chaque jour, aucune organisation ne peut raisonnablement tout suivre, tout analyser et tout corriger. Pourtant, beaucoup continuent d’essayer.

Les organisations les plus matures ne sont pas celles qui traitent le plus d’alertes, mais celles qui ont structuré une méthode claire, reproductible et mesurable. Cette maturité repose généralement sur quatre étapes clés.

1. Accepter que tout surveiller est impossible, et définir ce qui compte vraiment

La première rupture consiste à abandonner l’illusion du “tout surveiller”. Surveiller l’intégralité des vulnérabilités publiées n’est pas seulement irréaliste, c’est contre-productif. Une organisation de taille moyenne utilise typiquement plusieurs dizaines d’éditeurs et parfois plus d’une centaine de produits différents. Sans périmètre clair, la veille devient rapidement ingérable.

Les organisations matures commencent par cartographier leurs éditeurs et produits réellement critiques : applications métier centrales, systèmes exposés sur Internet, environnements traitant des données sensibles. L’objectif n’est pas l’exhaustivité, mais la pertinence. Dans la pratique, 20 % des actifs concentrent souvent 80 % du risque. C’est sur ce périmètre assumé que la veille doit être prioritairement focalisée.

2. Structurer les sources et transformer le flux en information utile

Une fois le périmètre défini, encore faut-il s’informer efficacement. Les bulletins de sécurité des éditeurs restent les sources les plus fiables, complétées par les bases de données officielles comme les référentiels CVE. Mais s’appuyer uniquement sur ces bases expose à des angles morts : certaines vulnérabilités ne sont jamais cataloguées ou arrivent tardivement.

Sans filtrage ni centralisation, les équipes peuvent voir remonter des dizaines, voire des centaines d’alertes par jour, dont seule une minorité concerne réellement leur environnement. Les organisations matures cherchent donc à réduire le bruit : elles centralisent les sources, filtrent par éditeurs et produits suivis, et surtout qualifient l’information pour la rendre actionnable.

3. Prioriser au-delà du score CVSS et clarifier les responsabilités

Le score CVSS reste un indicateur utile, mais insuffisant. Une vulnérabilité très sévère sur un serveur de test isolé ne présente pas le même risque qu’une faille “moins critique” sur un service exposé et stratégique. Les organisations matures complètent donc l’évaluation technique par des critères contextuels : exposition réelle, exploitabilité connue, impact métier, sensibilité des données.

Cette priorisation n’a de valeur que si elle s’accompagne d’une organisation claire. Qui est responsable de la correction ? Dans quels délais ? Que fait-on lorsqu’un correctif n’est pas applicable ? Sans réponses explicites, les alertes s’accumulent et les décisions se diluent. La mise en place d’une matrice de gestion des correctifs (traitement immédiat, rapide, planifié ou mise en veille) devient alors un langage commun entre équipes techniques, sécurité et direction.

4. Mesurer pour piloter et faire évoluer le dispositif

La dernière étape distingue clairement les organisations réactives des organisations matures : la mesure. Traçabilité des décisions, délais de correction par niveau de criticité, taux de couverture des actifs critiques… Ces indicateurs transforment la gestion des vulnérabilités en levier de pilotage, et non plus en simple flux d’alertes.

Les retours d’expérience montrent qu’une veille structurée permet de réduire drastiquement le temps passé à trier l’information, souvent de plusieurs heures par jour à quelques dizaines de minutes, tout en améliorant la réactivité sur les vulnérabilités réellement critiques. À moyen terme, cette mesure gérée en continu permet d’optimiser les processus et d’anticiper les périodes de charge, plutôt que de subir l’urgence permanente.

La maturité en gestion des vulnérabilités ne repose ainsi ni sur la multiplication des outils ni sur la surveillance exhaustive. Elle repose sur des choix assumés, une priorisation contextualisée, une organisation claire et une capacité à mesurer dans le temps. Dans un contexte où le volume de vulnérabilités ne cesse d’augmenter, la capacité à décider devient aussi importante que la capacité à détecter.

* Marc Béhar est PDG Fondateur du cabinet de conseil en cybersécurité XMCO

 

The post { Tribune Expert } – Gestion des vulnérabilités : les 4 étapes qui distinguent les organisations matures appeared first on Silicon.fr.

SEALD absorbé par OVHcloud : ce qu’apporte cette acquisition

23 janvier 2026 à 09:36

« Et puis il y a eu ce post LinkedIn qui a attiré l’attention d’Octave Klaba […] »

Jérôme Masurel, président de 50 Partners, contextualise ainsi l’acquisition de SEALD par OVHcloud. L’accélérateur connaît bien cette entreprise francilienne : il avait participé, en 2018, à sa levée d’amorçage.

Depuis lors, SEALD est resté sur le même créneau : le chiffrement de bout en bout. Sa technologie se décline en logiciels bureautiques et sous forme de SDK. Elle avait obtenu le visa CSPN en décembre 2020 (trois ans de validité).

Les premières briques de SEALD posées en Californie

Créé en 2016, SEALD s’est d’abord appelé STASH. Ce pendant quelques semaines, le temps qu’une agence marketing française portant le même nom lui adresse une mise en demeure.

Les quatre fondateurs étaient alors dans leur vingtaine. Trois d’entre eux avaient convergé à UC Berkeley, dans le cadre d’un programme en partenariat avec l’École polytechnique. Les jalons de SEALD furent posés sur place par Timothée Rebours (32 ans aujourd’hui), qui prendrait la présidence de l’entreprise. Aux côtés de trois directeurs généraux : Mehdi Kouen (33 ans, CTO), Maxime Huber (34 ans, CPO) et Dan Lousqui (37 ans, directeur de la sécurité informatique).

Quelques semaines avant l’obtention de la CSPN, SEALD avait fait partie des finalistes du prix de l’innovation des Assises de la sécurité. Plus récemment (2023), il a figuré dans les lauréats de l’appel à projets « Suites bureautiques collaboratives cloud », en consortium avec Linagora, WaToo, Wimi et XWiki. Entre-temps, il y avait eu une alerte : une continuation d’activité malgré la perte de la moitié du capital.

Framatome et Stellantis comme références

La déclinaison « bureautique » de SEALD est basée sur une application desktop (Windows, Mac, Linux) qui permet de chiffrer des fichiers, d’assurer leur suivi et de contrôler les accès. La technologie couvre aussi les e-mails et leurs pièces jointes, en éventuelle conjonction avec les moteurs de DLP.

La version « bibliothèque logicielle » permet d’intégrer du chiffrement côté client dans des apps web, mobiles et de bureau. La promesse par rapport aux bibliothèques open source : supprimer les difficultés de gestion des clés, des appareils multiples, des droits d’accès sur les données, etc. Des SDK sont disponibles pour JavaScript, Android, iOS et Flutter.

Framatome y a fait appel pour sécuriser une application interne collectant des données sensibles. L’opérateur télécoms belge Proximus, pour une application de téléconsultation médicale (Doktr). Recare, pour son outil de bed management (orchestration des transferts interhospitaliers). Lovehoney Group, pour protéger une messagerie de couple basée sur CometChat. Stellantis et Lefebvre Sarrut font aussi partie des clients.

Le ticket d’entrée est à 250 €/mois pour 5000 utilisateurs protégés. Au-delà, SEALD facture un supplément dégressif par utilisateur (0,04 €jusqu’à 20 000 ; 0,03 € jusqu’à 50 000 ; 0,02 € au-delà).

« Ensemble, nous allors démocratiser [la] sécurité dans les services [collaboratifs] (et pas que…) », commente Octave Klaba.

Illustration générée par IA

The post SEALD absorbé par OVHcloud : ce qu’apporte cette acquisition appeared first on Silicon.fr.

Reçu — 22 janvier 2026 Silicon

L’Europe tient son programme CVE décentralisé

22 janvier 2026 à 16:47

Ceci n’est pas un concurrent du programme CVE de MITRE, mais un complément.

En façade, telle a toujours été la position du CERT luxembourgeois depuis l’annonce du projet GCVE (Global CVE Allocation System). C’était en avril 2025. On nous promettait alors le développement d’un système décentralisé : les autorités de numérotation allaient pouvoir attribuer des identifiants et gérer la divulgation sans passer par un organisme central.

Neuf mois plus tard, l’initiative, cofinancée par l’UE, a effectivement pris corps… dans une certaine mesure. Une base de vulnérabilités vient notamment d’y être adossée. Plusieurs bonnes pratiques ont par ailleurs été publiées pour assurer le fonctionnement du système. Et une vingtaine d’entités, de natures assez diverses, ont été désignées autorités de numérotation.

Autorité Identifiant
CIRCL (CERT luxembourgeois) 1
EUVD 2
Red Hat 3
Swisscom 79
VulDB 100
Ericsson 101
EAGC 102
Schutzwerk 103
AboutCode Europe 104
OPC Foundation 105
SK-CERT 106
Thales PSIRT 107
Securin 108
Concinnity Risks 109
Vulnetix 110
Mogwai Labs 111
CERT-QC 112
VulnCheck 404
DFN-CERT Services 680
Austin Hackers Anonymous 1337
Pentagrid 2342
Cisco Talos 31337

Cette diversité reflète les critères d’admission : en théorie, quiconque a une politique de divulgation publique de vulnérabilités peut prétendre devenir autorité de numérotation.

L’identifiant 1 a été réservé au CIRCL, porteur du projet. Le 2, à la base EUVD (EU Vulnerability Database), opérée par l’ENISA (Agence européenne pour la sécurité). L’identifiant 0 est quant à lui dédié au mapping des CVE.

GCVE, contre les aléas géopolitiques

L’annuaire des autorités de numérotation est publié au format JSON. Ces dernières ont deux options pour communiquer les données sur les vulnérabilités. D’un côté, un endpoint statique fournissant un fichier. De l’autre, une API REST avec des points de terminaison recent et latest, éventuellement assortis de filtres (sources et nombre de résultats). Le projet GCVE n’impose pas de format, mais recommande de s’aligner sur CVE Record.

Les bonnes pratiques publiées concernent la vérification de l’intégrité du fichier d’annuaire, la divulgation coordonnée de vulnérabilités et l’attribution d’identifiants. Trois autres sont à l’état de brouillon. Elles abordent les formats de déclaration des vulnérabilités et le protocole de publication décentralisée.

Un outil open source sert d’implémentation de référence pour ces bonnes pratiques : vulnerability-lookup… qu’on doit aussi au CIRCL. C’est sur lui que repose la base GCVE*. L’EUVD aussi, d’ailleurs.

Pas d’opposition frontale avec MITRE, donc, mais un enjeu de résilience non dissimulé. Il s’agit à la fois d’éviter le « point de défaillance unique »… et de moins dépendre des aléas géopolitiques. En toile de fond, l’avenir un temps très incertain du programme CVE. L’an dernier, le gouvernement américain l’avait refinancé in extremis.

* Base hébergée dans les datacenters du CERT luxembourgeois.

Illustration générée par IA

The post L’Europe tient son programme CVE décentralisé appeared first on Silicon.fr.

Thoma Bravo : le géant qui redessine la carte du logiciel mondial

22 janvier 2026 à 14:43

Oubliez les levées de fonds de quelques millions dans la Silicon Valley. Chez Thoma Bravo, on joue dans la catégorie des poids lourds mondiaux. Au 1er janvier 2026, les chiffres donnent le vertige : le fonds gère 184 milliards $ d’actifs et a réalisé plus de 565 acquisitions depuis sa création (en 2003), pour une valeur transactionnelle cumulée dépassant les 285 milliards $.

Cette puissance de feu est le fruit d’une spécialisation monomaniaque : le logiciel d’entreprise. Contrairement aux fonds de Venture Capital qui diversifient leurs prises de participation, Thoma Bravo – du nom de ses deux co-fondateurs Carl Thoma et Orlando Bravo – a bâti un empire sur un constat simple : le logiciel est le business model le plus prévisible et le plus rentable de l’histoire.

La trajectoire est fulgurante : en 2016, Thoma Bravo gérait  « seulement » 9 milliards $. Moins de dix ans plus tard, il affiche une multiplication par vingt de ses actifs.

En 2025, le fonds a encore frappé un grand coup en levant 34,4 milliards $ pour ses nouveaux véhicules d’investissement : Fund XVI (24,3 milliards, le plus grand fonds tech de l’histoire), Discover Fund V (8,1 milliards) et un fonds Europe inaugural de 1,8 milliard €. Tous ont dépassé leurs objectifs initiaux, prouvant que même dans un contexte de taux élevés et de difficultés généralisées de collecte dans le private equity, l’appétit des investisseurs pour la méthode Bravo reste insatiable.

Le « buy and build » : construire des forteresses par l’acquisition

La stratégie de Thoma Bravo ne s’arrête pas au rachat d’une entreprise mais repose sur le concept de « plateforme ». Le fonds identifie un leader de secteur, le rachète pour plusieurs milliards, puis s’en sert comme d’un aimant pour absorber ses concurrents plus petits. Avec plus de 40 sociétés de logiciels en portefeuille générant 30 milliards $ de revenus annuels dont 90% récurrents via le SaaS, Thoma Bravo s’est transformé en véritable « banque centrale » du logiciel B2B.

Le rythme s’est d’ailleurs intensifié : 36 acquisitions réalisées en 2024 contre 22 en 2023, et une cadence soutenue en 2025 avec des deals majeurs comme Olo (2 milliards de dollars), Dayforce (12,3 milliards) et Verint (2 milliards). Sans oublier l’acquisition spectaculaire de l’activité Digital Aviation Solutions de Boeing pour 10,55 milliards $ démontrant que le fonds joue désormais dans la même cour que les grands groupes cotés.

La cybersécurité et le SaaS en étendard

Axe central de ses investissements : la cybersécurité. L’idée est de. créer un guichet unique de la cyber capable de verrouiller un marché mondial attendu à plusieurs milliers de milliards de dollars d’ici la fin de la décennie.

Après avoir racheté Sophos pour 3,9 milliards $ en 2019, le fonds a multiplié les « add-ons » (acquisitions complémentaires) comme Barracuda Networks, SailPoint, Darktrace ou encore Proofpoint (payé 12,3 milliards en 2021). Aujourd’hui, plus de 20 plateformes de cybersécurité représentent environ 60 milliards $ de valeur d’entreprise cumulée dans son portefeuille.

L’idée : créer un guichet unique de la sécurité informatique capable de verrouiller un marché mondial attendu à plusieurs milliers de milliards de dollars d’ici la fin de la décennie.

Thoma Bravo agit avec la même frénésie pour la conquête du SaaS d’entreprise. Dans la relation client et le go-to-market, il assemble progressivement un quasi-géant caché. L’acquisition d’Anaplan (10,7 milliards), Coupa Software (8 milliards en 2022), Conga, Hyland, et plus récemment de PROS (1,4 milliard $pour ce spécialiste de la tarification dynamique) dessine une stratégie pour contrôler toute la chaîne des « revenue operations », du CPQ à la gestion des prix en passant par le contenu et la donnée client.

La « Méthode Bravo » : l’alchimie de la rentabilité opérationnelle

Ce qui distingue Thoma Bravo, c’est ce qu’il se passe après la signature du rachat. Le fonds déploie ses Operating Partners, des anciens directeurs opérationnels qui appliquent un « playbook » (manuel de gestion) ultra-standardisé. La méthode est de maximiser la génération de cash à partir de revenus récurrents, puis le recycler dans des acquisitions ciblées. Les recettes sont rodées : rationalisation des coûts, recentrage produit, hausse des prix là où l’élasticité le permet, et intégration de briques complémentaires pour densifier la plateforme.

Ellie Mae est sans doute le coup le plus fumant de l’histoire du fonds. Thoma Bravo rachète ce spécialiste des logiciels de crédit immobilier pour 3,7 milliards $. Dix-huit mois plus tard, il le revend pour 11 milliards $ à Intercontinental Exchange. Le secret : en un an et demi, les marges d’EBITDA sont passées de 18% à 60%. Une transformation chirurgicale des coûts et du modèle de vente.

Un autre cas d’école est celui de Compuware/Dynatrace. En 2014, Thoma Bravo rachète Compuware pour 2,2 milliards $, isole Dynatrace, accélère son positionnement sur le cloud puis l’introduit en Bourse avec un multiple largement supérieur à celui payé sur l’ensemble du groupe initial. L’éditeur de solutions de monitoring applicatif (APM) est entièrement reconfiguré, passant d’un modèle de vente de licences à un modèle d’abonnement (SaaS), avant d’être réintroduit avec succès au Nasdaq avec une marge opérationnelle dépassant les 30%.

Le fonds ne se contente pas de couper dans les budgets ; il force ses entreprises à adopter la « Règle des 40 » (la somme de la croissance du chiffre d’affaires (en %) et de la marge mesurée en EBITDA (en %) doit être supérieure à 40%). Pour Thoma Bravo, une entreprise IT qui ne génère pas de cash-flow massif est une erreur de casting. Et quand la discipline opérationnelle l’exige, le fonds n’hésite pas : les coupes de 40 à 50% des effectifs annoncées début 2026 dans les actifs de Boeing Digital Aviation Solutions en témoignent.

Une machine à sorties qui défie les cycles

Même avec un marché des IPO atone, Thoma Bravo continue d’encaisser. Entre 2023 et 2025, la firme a généré entre 25 et 35 milliards $ de cessions cumulées, via des ventes secondaires, des exits industriels ( comme le rachat d’Imperva par Thales) ou des introductions en Bourse sélectives.

Son bilan historique parle de lui-même : 131 acquisitions, 82 exits réalisées, dont 4 en 2024 (Greenphire, ServiceTitan, Solifi). Cette capacité à liquider ses participations avec profit dans tous les environnements de marché fait de Thoma Bravo un cas unique dans le private equity tech.

C’est même devenu un faiseur de rois, capable d’orienter à lui seul les valorisations et les consolidations dans des pans entiers de l’IT mondiale. Chaque opération de Thoma Bravo pèse sur les multiples et les attentes de rendement : les valorisations offertes, les plans de restructuration et les arbitrages entre Bourse et marché privé.

Le « Grand Bond » européen : 1,8 milliard € pour le continent

Avec le lancement d’un fonds Europe de 1,8 milliard d’euros, l’offensive s’étend au Vieux Continent, avec en ligne de mire des éditeurs allemands et français, notamment dans la conformité et la cybersécurité. C’est ainsi que Vade, le spécialiste français de la sécurité de la messagerie, est tombé dans son escarcelle via son rachat par l’allemand Hornet Security, lui même repris par Proofpoint.

Le bureau de Londres n’est plus une simple antenne, c’est devenu le poste de commandement d’une conquête méthodique qui redessine la carte de la souveraineté numérique européenne. Orlando Bravo a identifié une faille structurelle : un continent sous-numérisé par rapport aux États-Unis, mais qui regorge d’ingénieurs de talent et d’éditeurs de niche à valorisation déprimée.

Le marché européen de l’IT croît à 8,7% par an, soit trois fois plus vite que le PIB de la zone euro, créant un terreau idéal pour sa méthode. La cible : des entreprises de logiciels valorisées entre 500 millions et 2 milliards € trop grandes pour le capital-risque classique, mais trop petites pour les géants industriels.

Le cas Darktrace illustre parfaitement cette approche. En 2024, Thoma Bravo a déboursé 5,3 milliards $ pour racheter ce fleuron britannique de la cybersécurité. Objectif : appliquer le  » playbook américain » en basculant 100% des revenus vers un modèle d’abonnement pur et forcer l’entrée sur le marché américain, là où les marges sont les plus élevées.

Autre exemple révélateur : EQS Group en Allemagne. Racheté pour environ 400 millions €, ce spécialiste de la conformité réglementaire et de l’ESG incarne la stratégie du fonds qui vise les logiciels que les régulateurs rendent obligatoires. En sortant EQS de la bourse de Francfort, le fonds peut désormais le fusionner avec d’autres acteurs de la RegTech (Regulatory Technology) pour bâtir un champion paneuropéen de la conformité, un marché promis à une croissance exponentielle avec le durcissement des normes européennes.

En France, la sonnette d’alarme du CESIN

La puissance de Thoma Bravo n’est pas passée inaperçue en Europe. En juillet 2024, le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique), qui regroupe plus d’un millier de CISO français, a publiquement tiré la sonnette d’alarme.

Pour Alain Bouillé, son délégué général, outre les inquiétudes sur la méthode, l’aspect le plus sensible concerne les données. Ces solutions de cybersécurité sont par nature extrêmement intrusives : elles collectent et analysent les flux réseau, les emails, les données applicatives. Une concentration de cette ampleur entre les mains d’un fonds américain pose la question de la souveraineté numérique.

Outre-Atlantique, les critiques se multiplient également. Le Department of Justice américain a ouvert plusieurs enquêtes approfondies sur les acquisitions du fonds, notamment sur le rachat de ForgeRock en 2022. Les régulateurs antitrust craignaient qu’en combinant ForgeRock avec Ping Identity, déjà dans le portefeuille de Thoma Bravo, le fonds ne contrôle une part excessive du marché stratégique de la gestion d’identités.

L’affaire a même poussé plusieurs directeurs de Thoma Bravo à démissionner de conseils d’administration pour éviter une violation du Clayton Act, qui interdit les administrateurs communs entre entreprises concurrentes. En 2022, l’éditeur britannique Mimecast a refusé une offre de Thoma Bravo pourtant supérieure de 16% à celle d’un concurrent, estimant que la fusion avec Proofpoint créerait une position dominante de plus de 50% sur le marché de la sécurité email, avec un risque réglementaire trop élevé.

Le « Frankenstein » de la cyber

Dans l’industrie IT elle-même, les avertissements se font entendre. Nir Zuk, fondateur de Palo Alto Networks, a qualifié la stratégie de Thoma Bravo de construction d’un monstre de Frankenstein dans la cybersécurité. Avec un portefeuille représentant environ 58 milliards de dollars de valeur d’entreprise, 6,5 milliards de revenus annuels et 19 000 employés le fonds pourrait du jour au lendemain créer un géant capable de concurrencer les trois leaders historiques du marché (Cisco, Check Point et Palo Alto Networks).

Mais c’est peut-être l’affaire RealPage qui cristallise le plus les critiques. Cette entreprise de gestion locative, rachetée par Thoma Bravo en 2021, fait face à plus de 30 class actions et à des poursuites du Department of Justice et de huit États pour pratiques anticoncurrentielles. Son algorithme de tarification est accusé de permettre aux propriétaires de coordonner leurs prix et d’éviter la concurrence, contribuant à l’inflation des loyers. San Francisco, Minneapolis, San Diego et Philadelphie ont même banni l’utilisation du logiciel sur leur territoire.

Matt Stoller, auteur de « Goliath: The 100-Year War Between Monopoly Power and Democracy« , résume la critique dans une formule cinglante : Thoma Bravo augmente les prix et réduit la qualité, mais personne n’écoute les responsables IT qui lancent des alertes sur les risques et la dégradation des logiciels. Le scandale SolarWinds en 2020, où une faille de sécurité massive a permis à des hackers russes d’infiltrer des agences gouvernementales américaines, a ravivé ces inquiétudes. SolarWinds, propriété de Thoma Bravo, aurait sous-investi dans la sécurité pour maximiser ses marges.

Orlando Bravo à Davos : « L’IA est une opportunité, pas une menace »

Pas de quoi ébranler la confiance d’Orlando Bravo dans. son modèle. Lors du Forum économique mondial de Davos, il a expliqué au Financial Times que la récente correction des valorisations des éditeurs de logiciels, provoquée par les peurs autour de l’intelligence artificielle, créait une opportunité d’achat massive.

Sa thèse : les investisseurs surréagissent en imaginant que les grandes entreprises vont remplacer leurs logiciels traditionnels par des outils IA maison. Selon lui, c’est méconnaître la nature même de la valeur du logiciel. Ce qui compte, ce n’est pas le code ou la technologie, c’est la connaissance profonde des métiers. La plupart des éditeurs de logiciels maîtrisent un secteur vertical, un processus ou une fonction si spécifique qu’il n’existe que trois à cinq entreprises au monde capables de le faire, et environ vingt individus qui le comprennent vraiment. Cette expertise irremplaçable constitue la véritable franchise, la valeur réelle que l’IA ne peut pas répliquer.

Une vision qui contraste frontalement avec celle d’autres géants du private equity. Apollo Global a réduit son exposition aux éditeurs de logiciels et a même parié à la baisse sur certaines de leurs dettes par crainte de l’IA. Jonathan Gray, président de Blackstone, a fait de l’évaluation des risques liés à l’IA la priorité absolue du groupe pour les nouveaux investissements.

L’optimisme d’Orlando Bravo n’est pas nouveau. En 2021, alors que les valorisations tech atteignaient des sommets, il déclarait qu’il serait presque irresponsable de se retenir d’investir par peur des prix élevés, ironisant sur ceux qui attendent que le marché devienne bon marché. Quelques mois plus tard, la remontée brutale des taux de la Fed faisait s’effondrer les valorisations tech. Cette année-là, Thoma Bravo avait réalisé une vague de rachats à des multiples que beaucoup de financiers jugent aujourd’hui trop élevés.

L’acquisition de Medallia pour 6,4 milliards $ en est l’illustration : l’opération a depuis tourné au vinaigre, en partie à cause de problèmes liés… à l’IA. Un rappel que même la machine Thoma Bravo n’est pas infaillible.

The post Thoma Bravo : le géant qui redessine la carte du logiciel mondial appeared first on Silicon.fr.

ServiceNow et OpenAI embrayent sur le vocal… et le legacy

22 janvier 2026 à 12:33

Pour faire tomber la barrière de la langue, il y a OpenAI.

ServiceNow présente les choses ainsi. En toile de fond, un accord sur 3 ans qui le verra, entre autres, exploiter GPT-5.2 pour développer des technologies de compréhension et de synthèse vocales. Au bout, nous promet-on, il y aura des agents multilingues qui fonctionneront sans passer par la modalité texte.

Les modèles GPT seront également mis à contribution sur la partie computer use (« agent utilisateur d’ordinateur »). En ligne de mire, notamment, l’orchestration des outils bureautiques et l’automatisation des systèmes hérités (ServiceNow évoque les mainframes).

Les modèles OpenAI, déjà bien ancrés dans ServiceNow

Dans la pratique, ServiceNow a déjà établi de multiples passerelles avec OpenAI.

Sur sa plate-forme, les fonctionnalités conversationnelles, génératives et agentiques sont majoritairement regroupées sous la marque Now Assist.

Les produits Now Assist s’installent comme des plug-in. Ils donnent accès à trois types de composantes : des skills génératives, des agents et des flux agentiques. Ces briques ciblent généralement un usage au sein d’une application. Par exemple, pour les skills, la génération de documentation sur la partie gestion du travail collaboratif. Pour les workflows agentiques, l’obtention de conseils de gouvernance dans la CMDB.

Certains flux agentiques opèrent au niveau de la plate-forme : enquêter sur des incidents, créer des tâches à partir d’images, proposer des réponses à un sondage…

Par défaut, Now Assist repose sur un service interne, qui associe des modèles maison spécialisés* et des modèles ouverts « sélectionnés, configurés ou améliorés par ServiceNow, sa communauté ou ses partenaires ».

Pour certaines skills, il est possible de basculer sur des fournisseurs alternatifs : Google (Gemini 2.5 Flash et 2.5 Pro), Anthropic (Claude 3.7 Sonnet sur Amazon Bedrock)… ou OpenAI (GPT-4.1 et GPT-4.1-mini sur Azure OpenAI).

Avec toute application est installé un « contrôleur d’IA générative ». Il permet d’interfacer des LLM externes par API, au niveau des concepteurs de flux, d’agents et de scripts. En standard, cela donne quatre possibilités :

  • Générer du texte à propos d’un topic ServiceNow
  • Résumer un topic
  • Créer un use case et un prompt associé
  • Faire de l’analyse de sentiment

Ce contrôleur fait la passerelle avec OpenAI et Azure OpenAI. Ainsi qu’avec Google, Aleph Alpha, Amazon (Bedrock) et IBM (watsonx). Il inclut aussi un connecteur générique.

* En tête de liste, un modèle 12B à usage général (création de flux, modération, écriture de code…) fondé sur Mistral Nemo Instruct.

Illustration générée par IA

The post ServiceNow et OpenAI embrayent sur le vocal… et le legacy appeared first on Silicon.fr.

Comment Saint-Maclou accélère sa transformation data

22 janvier 2026 à 11:06

Avec 132 magasins en France et 1 400 collaborateurs, Saint-Maclou fait face à des enjeux data complexes. Entre la gestion des ventes, du service de pose, de la logistique et des stocks, l’enseigne basée à Lezennes devait jongler avec de multiples sources de données dispersées. Un casse-tête qui freinait considérablement ses ambitions analytiques.

Un système legacy qui bride l’innovation

Le constat de départ était sans appel : le système décisionnel historique de Saint-Maclou reposait sur des flux développés et maintenus manuellement. Chaque nouveau projet d’analyse impliquait d’identifier précisément les bases sources, tables et colonnes pertinentes, puis de développer spécifiquement les flux d’alimentation nécessaires.

Cette approche générait une charge de développement et de maintenance considérable, particulièrement lors des évolutions. Les data engineers passaient l’essentiel de leur temps sur la collecte de données, au détriment des activités à réelle valeur ajoutée comme la transformation et l’analyse. Les coûts de licences s’accumulaient, les délais de projets s’allongeaient, et l’expérimentation sur des cas d’usage avancés ou d’intelligence artificielle devenait quasiment impossible.

« Charge de développement, charge de maintenance, charge d’astreinte, coût de licence pour l’outil… Notre façon de travailler générait auparavant d’importants coûts  », explique Salmane Khamlichi, Responsable data chez Saint-Maclou.

Le virage vers le cloud et l’ELT

Pour sortir de cette impasse, Saint-Maclou a opté pour une refonte progressive de sa plateforme data, en basculant vers une architecture moderne sur le cloud. L’entreprise a d’abord déployé Snowflake comme base de données centrale, puis s’est posé la question cruciale de l’alimentation de cette nouvelle infrastructure.

Exit l’approche ETL (Extract Transform Load) classique. L’enseigne a retenu Fivetran pour sa compatibilité native avec Snowflake, sa robustesse validée lors d’un POC, et sa capacité à gérer de grandes bases SQL Server tout en connectant des sources critiques.

Aujourd’hui, Fivetran synchronise automatiquement les données d’une quinzaine de sources vers Snowflake, qu’elles soient hébergées on-premise ou dans le cloud : l’ERP Microsoft AX, les outils logistiques, les systèmes de vente et de gestion des stocks, ainsi que plusieurs sources marketing, dont le futur CRM Salesforce.

Avec cette approche ELT (Extract Load Transform), la phase de collecte ne constitue plus un goulot d’étranglement. Les données sont chargées brutes dans Snowflake, puis transformées selon les besoins métiers.

Des gains mesurables sur tous les plans

Les résultats sont spectaculaires. La collecte de nouvelles sources, qui prenait auparavant plusieurs jours voire plusieurs semaines, s’effectue désormais en quelques heures. Les projets restent dans un même sprint, évitant les allers-retours coûteux qui ralentissaient leur réalisation.

Côté ressources humaines, l’impact est tout aussi significatif. L’ingestion de données ne nécessite plus d’équivalent temps plein. Les data engineers se consacrent enfin aux opérations à forte valeur ajoutée : la transformation via DBT Core et l’exploitation intelligente des données. Les problématiques de maintenance sont devenues minimes.

La robustesse de la solution apporte également une tranquillité d’esprit appréciable. Les synchronisations sont stables et fiables, les évolutions des schémas sources n’entraînent pas d’interruption de service, et les équipes disposent de données actualisées et exploitables en toute confiance.

Autre bénéfice majeur : la centralisation. Là où les données étaient auparavant éparpillées dans de multiples applications métiers, elles sont désormais regroupées à 100% dans Snowflake. Cette vision unifiée permet d’envisager sereinement les futurs projets analytiques avancés et d’intelligence artificielle. L’équipe data travaille plus étroitement avec les équipes métiers (marketing, ventes, logistique) et gagne en réactivité.

Enfin, la plateforme Fivetran offre une maîtrise fine de la consommation et un monitoring précis des coûts liés aux projets data. « Cela nous permet notamment de travailler sur des sujets de prévision des ventes, d’intégrer rapidement de nouvelles sources pour enrichir les modèles et d’expérimenter à moindre coût de nouveaux cas d’usage data science », résume Salmane Khamlichi.

Photo : © DR

The post Comment Saint-Maclou accélère sa transformation data appeared first on Silicon.fr.

Accor a écarté Terraform de sa stack data engineering

22 janvier 2026 à 09:07

Terraform est efficace pour gérer de l’infrastructure ; pas des workflows data.

À force de s’en servir en conjonction avec Snowflake, Accor en est arrivé à ce constat. Entre absence de validation locale, gestion manuelle des dépendances et nécessité d’outils externes pour contrôler la qualité des données, la mise à l’échelle et la collaboration s’en trouvaient limitées.

Le groupe hôtelier a fini par basculer vers une stack associant dbt Core pour les transformations et un Airflow managé (Astro) pour l’orchestration, avec la bibliothèque Cosmos – proposée par le fournisseur d’Astro – pour faire la passerelle. Cette dernière déduit automatiquement le lignage des tâches et déclenche les contrôles de data quality immédiatement après la matérialisation d’une table ou d’une vue lors d’un dbt run.

Une déploiement Airflow « léger » qui rafraîchit uniquement les DAG

Le passage au tandem dbt-Airflow a impliqué un changement des pratiques de data engineering. Entre autres, passer d’étapes séparées pour la création et le peuplement de tables à une action unique utilisant exclusivement la commande SQL SELECT.

Chaque équipe possède son repo et déploie indépendamment. Tout part d’un template géré avec Copier. L’ensemble est réconcilié dans le projet principal, poussé vers Astro. Les scripts CI/CD sont centralisés dans un dépôt étiqueté.

Par défaut, Astro reconstruit l’image Docker à chaque modification. Le déploiement : dure alors environ 5 minutes. Il existe toutefois un mode « léger » dont Accor a tiré parti. Celui-ci synchronise simplement les DAG (graphes acycliques dirigés, représentant les tâches à exécuter) et évite ainsi un rebuild.

Pour exploiter ce mécanisme, le pipeline CI/CD place chaque projet dbt dans le répertoire dags/ du projet principal. Le déploiement dure alors environ 1 minute. Il couvre 95 % des exécutions. L’autre option reste utilisée pour l’upgrade des dépendances et les changements sur l’image de base (i.e. modification des fichiers include, requirements.txt ou Dockerfile).

Imbriquer chaque projet dbt dans le répertoire dags/ permet à Cosmo de générer automatiquement les tâches Airflow correspondantes. Et de construire des DAG sans intervention manuelle. Les tests peuvent se faire en local, avec dbt run et dbt test.

Accor vise un pipeline pour chaque équipe

Avec une telle configuration multilocataire, les cycles d’upgrade d’Airflow peuvent ralentir. Il n’y a, par ailleurs, pas moyen de prioriser des jobs. Et l’existence d’un seul chemin CI/CD vers la prod pose la question du point unique de défaillance, en plus des risques de conflit de noms et de bibliothèques.

Accor réfléchit donc à donner à chaque équipe son pipeline et à découpler la propriété du code. Tout en permettant l’hibernation des workflows à faible trafic.

Illustration générée par IA

The post Accor a écarté Terraform de sa stack data engineering appeared first on Silicon.fr.

Reçu — 21 janvier 2026 Silicon

IA : vers l’obsolescence des métiers de l’informatique ?

21 janvier 2026 à 17:15

Entre pénurie de talents, accélération des compétences et nouveaux rôles hybrides, la question n’est pas la disparition des métiers de l’IT, mais la capacité des organisations à s’adapter.

L’IA s’est imposée en quelques années comme un levier stratégique majeur pour les entreprises. Mais cette adoption rapide s’accompagne d’un phénomène moins visible : l’accélération de l’obsolescence des compétences.

Selon le Future of jobs report 2025 du World Economic Forum, près de 39 % des savoir-faire actuellement mobilisés dans les entreprises seront modifiés ou rendus obsolètes d’ici 2030. Un chiffre qui donne la mesure du défi.

En France, cette réalité est particulièrement marquée dans l’IT. Le baromètre Inop’s 2025 montre que la cybersécurité (53 %) et l’intelligence artificielle (49 %) figurent parmi les domaines où les compétences deviennent le plus vite obsolètes1. Autrement dit, ce sont aussi les secteurs les plus dynamiques et les plus exposés à la transformation.

Le problème n’est donc pas l’IA en elle-même, mais la vitesse à laquelle les technologies évoluent, souvent plus rapidement que la capacité des organisations à faire évoluer leurs équipes.

Tous les métiers IT ne sont pas exposés de la même façon

Parler d’obsolescence généralisée des métiers de l’informatique serait trompeur, car l’impact de l’IA varie fortement selon les fonctions. Un développeur Python, par exemple, voit ses outils évoluer en permanence, mais ses compétences de base perdurent. Dans ce contexte, l’IA agit surtout comme un accélérateur, en automatisant certaines tâches ou en améliorant la productivité.

À l’inverse, des métiers comme ceux de cloud manager, d’architecte data ou de responsable des infrastructures sont confrontés à des transformations plus structurelles. L’arrivée des agents IA autonomes et des systèmes intelligents distribués modifie profondément leurs missions, en les orientant davantage vers l’orchestration, la supervision et la gouvernance.

Cette évolution s’accompagne de l’émergence de nouveaux rôles hybrides. Prompt engineers, architectes de solutions IA ou autres profils capables de faire le lien entre technologie et usages métiers illustrent cette recomposition. Ainsi, l’IA ne supprime pas les métiers IT, elle les reconfigure.

Former, hybrider, recruter autrement

Cette transformation rapide met sous tension le marché de l’emploi. Selon une étude Cloudera menée auprès de décideurs IT, 62 % des entreprises estiment ne pas disposer aujourd’hui des compétences internes nécessaires pour exploiter pleinement leurs projets IA. Ce décalage se traduit par des recrutements difficiles, des projets ralentis et, parfois, des renoncements.

Dans ce contexte, la réponse ne peut pas être uniquement quantitative. Former davantage est indispensable, mais encore faut-il former aux bonnes compétences. Dans l’IT et la data, la formation continue devient un prérequis, tant les outils, frameworks et usages évoluent vite.

Les entreprises doivent aussi repenser leurs modes de recrutement. Le recours au recrutement par compétences réelles (skill-based hiring), plutôt qu’aux seuls parcours académiques, permet de mieux répondre à des besoins mouvants. L’hybridation des profils — techniques, métiers, organisationnels — devient ainsi un facteur de résilience technologique.

L’IA, un catalyseur plus qu’une menace

Contrairement aux craintes souvent exprimées, l’IA ne se traduit pas forcément par une destruction massive d’emplois. Les projections les plus récentes envisagent au contraire un solde positif. Le World Economic Forum estime que l’IA et l’automatisation avancée pourraient générer plus de créations d’emplois qu’elles n’en supprimeront à l’horizon 2030 (2)

Dans l’IT, la réalité est déjà visible. Les métiers évoluent, se spécialisent et gagnent en valeur ajoutée. Le véritable risque n’est pas l’automatisation, mais l’inaction. Les entreprises qui tardent à investir dans les compétences, à structurer leur stratégie data ou à adapter leur organisation creusent un écart difficile à combler.

L’obsolescence n’est donc pas une fatalité. Elle est le symptôme d’un écosystème en mutation rapide. Pour les décideurs IT comme pour les professionnels, l’enjeu est clair : anticiper, se former et s’entourer des bonnes expertises pour transformer l’IA en levier durable de performance.

*Anthony Berges est DGA de Freelance.com

——

(1) L’obsolescence des compétences IT, baromètre 2025 
(2) Forbes – « L’avenir de l’emploi d’ici 2030, selon le Forum économique mondial » – Janv 2025

The post IA : vers l’obsolescence des métiers de l’informatique ? appeared first on Silicon.fr.

Kubernetes : les projets CNCF les plus déployés en production

21 janvier 2026 à 15:57

Au tour d’Argo et de cert-manager de dépasser les 50 % de taux d’usage en production.

C’est tout du moins ce que donne à voir le dernier sondage annuel de la CNCF (Cloud Native Computing Foundation). L’échantillon comprend 628 répondants, interrogés en septembre 2025.

L’édition précédente avait recueilli 750 réponses à l’automne 2024. Six projets CNCF dépassaient alors les 50 % de taux d’usage en production : Kubernetes, Helm, etcd, Prometheus, CoreDNS et containerd.

Les 10 projets de l’écosystème Kubernetes les plus utilisés en production

34 projets ont désormais atteint le plus haut stade de maturité à la CNCF. Le sondage s’en est tenu au 30 premiers à y être arrivés (de Kubernetes en mars 2018 à CubeFS en décembre 2024).

Taux d’usage en prod 2024 Taux d’usage en prod 2025 Évolution Nature du projet Sandbox Incubation Gradué
Kubernetes 85 % 87 % + 2 pts Orchestrateur de conteneurs Mars 2016 Mars 2018
Helm 77 % 81 % + 4 pts Gestionnaire de paquets Juin 2018 Mai 2020
etcd 70 % 81 % + 11 pts Magasin clé-valeur distribué Décembre 2018 Novembre 2020
Prometheus 73 % 77 % + 4 pts Monitoring Mai 2016 Août 2018
CoreDNS 59 % 76 % + 17 pts Serveur DNS Février 2017 Février 2018 Janvier 2019
containerd 62 % 74 % + 12 pts Runtime Mars 2017 Février 2019
cert-manager 48 % 58 % + 10 pts Gestionnaire de certificats TLS Novembre 2020 Septembre 2022 Septembre 2024
Argo 43 % 52 % + 9 pts Déploiement GitOps Mars 2020 Décembre 2022
Fluentd 39 % 41 % + 2 pts Journalisation Novembre 2016 Avril 2019
Istio 31 % 36 % + 5 pts Maillage de services Septembre 2022 Juillet 2023

Les projets classés 11 à 20

Taux d’usage en prod 2024 Taux d’usage en prod 2025 Évolution Nature du projet Sandbox Incubation Gradué
CRI-O 25 % 34% + 9 pts Interface de runtime Avril 2019 Juillet 2023
Envoy 22 % 33 % + 11 pts Proxy Septembre 2017 Novembre 2018
Harbor 20 % 32 % + 12 pts Registre Juillet 2018 Novembre 2018 Juin 2020
Cilium 20 % 29 % + 9 pts Mise en réseau Octobre 2021 Octobre 2023
Open Policy Agent 18 % 25 % + 7 pts Moteur de politiques Mars 2018 Avril 2019 Janvier 2021
Flux 17 % 23 % + 6 pts Déploiement GitOps Juillet 2019 Mars 2021 Novembre 2022
Jaeger 14 % 22 % + 8 pts Traçage distribué Septembre 2017 Octobre 2019
KEDA 16 % 22 % + 6 % Autoscaler piloté par les événements Mars 2020 Août 2021 Août 2023
Falco 8 % 13 % + 5 pts Détection d’intrusions Octobre 2018 Janvier 2020 Février 2024
Rook 6 % 12 % + 6 pts Orchestration du stockage Janvier 2018 Septembre 2018 Octobre 2020

Les projets classés 21 à 30

Taux d’usage en prod 2024 Taux d’usage en prod 2025 Évolution Nature du projet Sandbox Incubation Gradué
Linkerd 8 % 11 % + 3 pts Maillage de services Janvier 2017 Avril 2018 Juillet 2021
CloudEvents 5 % 9 % + 4 pts Spécification pour la description de données d’événements Mai 2018 Octobre 2019 Janvier 2024
KubeEdge 6 % 5 % – 1 pt Kubernetes pour l’edge Mars 2019 Septembre 2020 Septembre 2024
SPIFFE 5 % 5 % = Framework de gestion des identités Mars 2018 Octobre 2019 Janvier 2024
Dapr 3 % 5 % + 2 pts Runtime piloté par les événements Novembre 2021 Octobre 2024
CubeFS 2 % 3 % + 1 pt Stockage distribué Décembre 2019 Juin 2022 Décembre 2024
SPIRE 3 % 3 % = Mise en œuvre de référence de SPIFFE Mars 2018 Juin 2020 Août 2022
Vitess 1 % 3 % + 2 pts Base de données compatible MySQL Février 2018 Novembre 2019
TUF 2 % 2 % = Framework de sécurisation des systèmes de mise à jour logicielles Octobre 2017 Décembre 2019
TiKV 1 % 2 % + 1 pt Base de données clé-valeur Août 2018 Septembre 2020

Pour quelques projets, le taux d’expérimentation (pilotes/tests) a aussi augmenté. En tête de liste :

  • KEDA (+ 5 pts, à 16 %)
  • Open Policy Agent (+ 3 pts, à 20 %)
  • Harbor (+ 3 pts, à 12 %)

À consulter en complément sur le sujet Kubernetes :

Les premières distros Kubernetes « certifiées IA »
L’arrivée à maturité de Knative, couche serverless pour Kubernetes
Les choix de Databricks pour le load balancing Kubernetes
Michelin a réinternalisé son Kubernetes après 3 ans chez VMware

The post Kubernetes : les projets CNCF les plus déployés en production appeared first on Silicon.fr.

Capgemini : un plan de 2 400 suppressions de postes en France

21 janvier 2026 à 14:48

Capgemini envisage jusqu’à 2 400 suppressions de postes, soit environ 7% de ses quelque 35 000 salariés dans l’Hexagone. Le groupe de servicesIT, qui emploie près de 355 000 personnes dans le monde, concentre donc l’effort de réduction sur la France, où l’activité souffre d’un ralentissement dans plusieurs secteurs.

Selon le communiqué transmis à l’AFP, la première ESN de France explique ce projet par un environnement économique marqué par une croissance modérée et par les difficultés de certains marchés, notamment l’automobile et d’autres industries en mutation. Capgemini insiste également sur la nécessité de se « transformer » face aux évolutions technologiques rapides, citant explicitement l’essor de l’IA, du SaaS, de l’offshore et de l’internalisation croissante de certaines compétences chez les clients.

Selon la CFDT, ​les entités du groupe concernées sont Altran, Apps, CIS, Engineering, FS, Fonctions Support, I&D et Sogeti.

Volontariat, reconversions et ruptures conventionnelles

Capgemini insiste sur le caractère volontaire du dispositif, structuré autour de deux grandes options. D’une part, une reconversion interne proposée aux salariés concernés, avec des parcours de formation et de certification vers des « métiers d’avenir », notamment dans l’IA, le cloud et la data. D’autre part, un dispositif de rupture conventionnelle collective (RCC) permettant des départs volontaires assortis de mesures d’accompagnement spécifiques.

L’ESN précise que ce plan doit encore être présenté aux instances représentatives du personnel et fera l’objet d’une négociation avec les organisations syndicales, afin de définir par accord collectif les modalités détaillées, les critères d’éligibilité et les compensations.

Les syndicats, de leur côté, dénoncent une restructuration d’ampleur dans une entreprise qui reste bénéficiaire, et s’inquiètent du risque de dégradation des conditions de travail pour les équipes restant en place.

« Nous allons aussi analyser le rapport entre mobilité interne (nombre d’ouverture de postes) et la mobilité externe (Rupture Conventionnelle Collective) dans ce projet. En clair, quelle est la réduction d’effectif visée par la Direction (ce n’est pas clairement indiqué).» indique la CFTC.
Quant à la CGT,elle dénonce notamment « une communication diffusée par voie de presse avant même l’information des CSE et du CSEC, provoquant inquiétude et stress chez les salarié·es » .

Un signal pour l’écosystème des ESN

Dans sa communication, Capgemini met en avant l’accélération des mutations technologiques, « notamment l’intelligence artificielle », comme un moteur central de cette réorganisation. Le groupe cherche à se repositionner sur des activités jugées plus porteuses à moyen terme, en s’appuyant sur les investissements réalisés ces dernières années dans l’IA générative et l’IA dite agentique, ainsi que dans les services cloud et data.

Cette dynamique s’inscrit dans un mouvement plus large qui touche l’ensemble des ESN, confrontées à la fois à la pression sur les prix, à la généralisation de l’offshore et à l’automatisation de certaines tâches traditionnellement réalisées par des consultants et développeurs.

Le plan Capgemini intervient après une année 2025 marquée, dans le secteur numérique français, par un ralentissement des recrutements et une montée du recours au nearshore et à l’offshore, passés à près de 18% des effectifs externalisés contre 15,5% un an plus tôt selon les données de Numeum. Les grandes ESN, qui avaient massivement embauché après la pandémie, réajustent désormais leurs effectifs face à une demande moins dynamique et plus volatile.

The post Capgemini : un plan de 2 400 suppressions de postes en France appeared first on Silicon.fr.

ROI de l’IA générative : la tentation du prisme court-termiste

21 janvier 2026 à 10:47

Infrastructures, licences, accès aux données, ingénierie… L’IA a des coûts évidents. Mais entre évolution des compétences, refonte des processus et gestion des risques, elle implique aussi des coûts cachés.

Ces derniers pourraient représenter une charge supplémentaire de l’ordre de 30 à 40 % des coûts génériques. Telle est en tout cas l’estimation d’IBM. Le Cigref y fait référence dans une note consacrée à l’évaluation du ROI des solutions d’IA générative et agentique.

Se concentrer sur l’utilisation du temps libéré

L’association mentionne une autre donnée chiffrée : les IA horizontales – les « assistants » – feraient gagner 50 minutes par jour à certains profils. Cela ne dit rien, néanmoins, de la manière dont ce temps libéré est utilisé.

Le Cigref appelle justement à se concentrer sur cet aspect. Il s’agit « que les gains de productivité d’aujourd’hui ne deviennent pas une fin en soi, mais le levier d’une compétitivité pour demain ». On distinguera, dans ce cadre, ce qui relève de la modernisation (efficience opérationnelle) et ce qui relève de la véritable transformation.

Dans cet esprit, des entreprises font la différence entre les hard savings (économies tangibles, mesurables dans un compte de résultat) et les soft savings (porteuses de gains futurs : réduction des erreurs, accélération des workflows…).

Entre arbres de valeur et suivi des nouvelles activités

Pour se focaliser sur la création de valeur rendue possible, le Cigref suggère l’approche « gestion de portefeuille ». Les cas d’usage n’y sont pas évalués isolément, mais au sein d’un ensemble équilibré d’initiatives, chacune ayant ses métriques de succès.

Concernant les actions de transformation prérequises (modernisation des logiciels, gouvernance des données, etc.), la métrique est le time-to-market pour de futurs cas d’usage, et la réduction des risques.

Pour les IA horizontales, des entreprises ont prévu de traiter l’enjeu de réallocation du temps par l’intermédiaire d’enquêtes qualitatives à propos de la nature des nouvelles activités.
L’une d’entre elles a décidé, pour les IA verticales, de coconstruire des arbres de création de valeur avec les métiers. L’objectif stratégique est décliné en leviers opérationnels sur lesquels l’IA peut agir. L’impact est ainsi mesuré sur des KPI existants.

Quelques éléments à intégrer dans l’évaluation des coûts et des bénéfices

Le Cigref distingue quatre catégories de coûts :

  • Liés aux IA (matériel, licences, ingénierie, intégration, services…)
  • Maintenance et supervision
  • Gestion des risques et des échecs
  • Transformation (modernisation de logiciels, refonte de processus métier, reskilling…)

Quatre catégories également pour ce qui est des éléments à prendre en compte dans l’estimation des bénéfices (opérationnels, organisationnels, stratégiques, financiers).

Sur le volet opérationnel, aux gains de productivité et à l’optimisation du temps d’implémentation s’ajoute la détection proactive des fraudes et des anomalies.

En matière organisationnelle, il y a l’exploitation et la valorisation des données (amélioration des modèles prédictifs, passage à l’échelle rendu possible…). Il y a aussi l’attractivité de l’organisation (mise en place de principes éthiques, engagement des employés…). La réduction du nombre d’outils par personne participant à un processus de décision fait partie des autres indicateurs pertinents.

Côté stratégique, le Cigref évoque, d’une part, l’expérience client (réduction du temps de réponse, personnalisation des interactions…). De l’autre, l’engagement et l’innovation (réduction du lead time, création de modèles économiques…).

La partie financière se partage entre génération de revenus (diminution du churn, optimisation du pricing…) et réduction des coûts et des risques.

L’ensemble peut être industrialisé en s’inspirant des modèles de centre d’excellence IA ou d’AI Factory. À condition notamment de définir des standards et de fournir des outils d’observabilité.

À consulter en complément :

Pourquoi il devient difficile de choisir une solution de gouvernance des données
L’Agentic AI Foundation veut des standards de l’IA autonome
En France, l’Autorité de la concurrence s’intéresse à l’aval de la chaîne GenAI
De prompt en vibe coding, le lexique de l’IA générative entre dans l’usage

Illustration générée par IA

The post ROI de l’IA générative : la tentation du prisme court-termiste appeared first on Silicon.fr.

❌