Vue normale

IA : Lenovo mise sur une stratégie multi-LLM

23 janvier 2026 à 15:33

C’est un virage stratégique que Winston Cheng, directeur financier de Lenovo, a détaillé en marge du Forum économique mondial de Davos. Le leader mondial de l’informatique personnelle ne veut plus seulement être un assembleur de machines, mais le pivot d’un écosystème mondial d’IA

Son ambition ? Équiper l’ensemble de sa gamme – des PC aux smartphones en passant par les objets connectés – d’une intelligence cross-canal baptisée « Qira ».

Qira se distingue comme un système d’intelligence « cross-device » qui intègre de multiples modèles de langage tiers (LLM) pour permettre de  s’adapter aux régulations de chaque marché mondial

Un modèle à l’opposé d’Apple

Pour réussir ce pari, Lenovo mise sur une approche dite d’« orchestrateur ». Contrairement à Apple, dont l’écosystème reste verrouillé avec des partenariats exclusifs avec OpenAI et plus récemment avec Google Gemini, la firme chinoise joue la carte de l’ouverture géographique et technologique.

« Nous sommes la seule entreprise, avec Apple, à détenir une part de marché significative à la fois sur le PC et le mobile, mais nous opérons dans les écosystèmes ouverts Android et Windows », a souligné Winston Cheng à Reuters.

Un avantage comparatif que l’ancien banquier d’affaires, arrivé dans le groupe en 2024 et nommé CFO en avril 2025, compte bien exploiter pour contourner les complexités réglementaires locales.

Une diplomatie de l’IA tous azimuts

Plutôt que de développer son propre modèle de langage (LLM), Lenovo préfère s’allier aux meilleurs experts régionaux. Le groupe discute déjà avec des acteurs variés comme Mistral AI en Europe, Humain en Arabie Saoudite ainsi que e Alibaba et DeepSeek en Chine.

Cette stratégie permet à Lenovo de proposer des solutions adaptées aux régulations de chaque marché tout en évitant les coûts de développement d’un modèle propriétaire.

Sur le front du matériel, Lenovo ne néglige pas l’infrastructure. Un partenariat majeur a été scellé en janvier avec l’américain Nvidia pour soutenir les fournisseurs de cloud. Ensemble, les deux géants déploient une infrastructure d’IA hybride dotée d’un système de refroidissement liquide, permettant une mise en service rapide des centres de données.

Winston Cheng a d’ailleurs évoqué un déploiement mondial, avec une fabrication locale et des lancements envisagés en Asie et au Moyen-Orient.

 

The post IA : Lenovo mise sur une stratégie multi-LLM appeared first on Silicon.fr.

TikTok US : pourquoi Oracle et ses partenaires lâchent 14 milliards $

23 janvier 2026 à 15:02
 Le feuilleton TikTok touche enfin à sa fin. La plateforme de médias sociaux annonce officiellement le rachat de ses activités américaines. Un consortium, mené par trois investisseurs principaux, prend les commandes de la nouvelle entité se nomme TikTok USDS Joint Venture LLC.
Cette décision met un terme à des années d’incertitude sur l’avenir du réseau social aux Etats-Unis.

Oracle, le fonds Silver Lake et MGX (basé à Abu Dhabi) en détiennent la majorité. D’autres investisseurs rejoignent l’aventure. On y trouve notamment Dell Family Office, la société de Michael Dell, ainsi que NJJ Capital, le family office de Xavier Niel.

Le cadre légal et financier de l’accord

La loi sur la protection des Américains contre les applications contrôlées par des adversaires étrangers a imposé cette vente.

Signé en 2024 par Joe Biden, ce texte obligeait ByteDance à réduire sa participation dans TikTok US à moins de 20 %. Le groupe chinois devait céder le contrôle avant le 20 janvier 2025 pour éviter une interdiction nationale.

Désormais, ByteDance limite sa participation à 19,9 %. Toutefois, le groupe conserve le contrôle sur les segments les plus lucratifs. Il garde notamment la main sur la division publicitaire et la branche e-commerce TikTok Shop, actuellement en pleine croissance.

Par ailleurs, Adam Presser prendra la direction de cette nouvelle entité. Ce lieutenant de longue date de Shou Zi Chew, le PDG. de TikTok assurera la continuité opérationnelle du réseau.

Le Wall Street Journal révèle que les investisseurs versent une commission de plusieurs milliards de dollars à l’État américain. Donald Trump avait précédemment qualifié ce concept de « tremendous fee-plus ».

Quatre piliers pour la sécurité nationale

La joint-venture s’appuiera sur des garanties strictes pour protéger la sécurité nationale. Ces mesures concernent les données, l’algorithme, la modération et les logiciels.

    • Protection des données : USDS Joint Venture protégera les données des utilisateurs américains via l’infrastructure cloud sécurisée d’Oracle. Un programme complet de cybersécurité, audité par des experts tiers, encadrera l’ensemble. Ce dispositif respectera les normes NIST CSF, ISO 27001 et les exigences de la CISA.

    • Sécurité de l’algorithme : La nouvelle entité entraînera et testera l’algorithme de recommandation de contenu sur le sol américain. Oracle supervisera directement la gestion des données et l’entraînement de ces modèles.

Assurance logicielle et gouvernance

En complément, la joint-venture sécurisera les applications grâce à des protocoles d’assurance logicielle. Oracle examinera et validera le code source de manière continue pour garantir une transparence totale.

En matière de modération, la joint-venture aura l’autorité finale sur les politiques de confiance et de sécurité. Le personnel américain de TikTok rejoindra cette nouvelle unité.

Cependant, la situation reste nuancée. Selon des sources proches du dossier, de nombreux employés resteront rattachés à ByteDance, même si une partie intègre la joint-venture.

The post TikTok US : pourquoi Oracle et ses partenaires lâchent 14 milliards $ appeared first on Silicon.fr.

{ Tribune Expert } – Gestion des vulnérabilités : les 4 étapes qui distinguent les organisations matures

23 janvier 2026 à 10:46

La gestion des vulnérabilités est souvent perçue comme un exercice purement technique : surveiller les failles, appliquer les correctifs, réduire l’exposition.

Sur le terrain, la réalité est bien différente. Avec plus de 130 nouvelles vulnérabilités publiées chaque jour, aucune organisation ne peut raisonnablement tout suivre, tout analyser et tout corriger. Pourtant, beaucoup continuent d’essayer.

Les organisations les plus matures ne sont pas celles qui traitent le plus d’alertes, mais celles qui ont structuré une méthode claire, reproductible et mesurable. Cette maturité repose généralement sur quatre étapes clés.

1. Accepter que tout surveiller est impossible, et définir ce qui compte vraiment

La première rupture consiste à abandonner l’illusion du “tout surveiller”. Surveiller l’intégralité des vulnérabilités publiées n’est pas seulement irréaliste, c’est contre-productif. Une organisation de taille moyenne utilise typiquement plusieurs dizaines d’éditeurs et parfois plus d’une centaine de produits différents. Sans périmètre clair, la veille devient rapidement ingérable.

Les organisations matures commencent par cartographier leurs éditeurs et produits réellement critiques : applications métier centrales, systèmes exposés sur Internet, environnements traitant des données sensibles. L’objectif n’est pas l’exhaustivité, mais la pertinence. Dans la pratique, 20 % des actifs concentrent souvent 80 % du risque. C’est sur ce périmètre assumé que la veille doit être prioritairement focalisée.

2. Structurer les sources et transformer le flux en information utile

Une fois le périmètre défini, encore faut-il s’informer efficacement. Les bulletins de sécurité des éditeurs restent les sources les plus fiables, complétées par les bases de données officielles comme les référentiels CVE. Mais s’appuyer uniquement sur ces bases expose à des angles morts : certaines vulnérabilités ne sont jamais cataloguées ou arrivent tardivement.

Sans filtrage ni centralisation, les équipes peuvent voir remonter des dizaines, voire des centaines d’alertes par jour, dont seule une minorité concerne réellement leur environnement. Les organisations matures cherchent donc à réduire le bruit : elles centralisent les sources, filtrent par éditeurs et produits suivis, et surtout qualifient l’information pour la rendre actionnable.

3. Prioriser au-delà du score CVSS et clarifier les responsabilités

Le score CVSS reste un indicateur utile, mais insuffisant. Une vulnérabilité très sévère sur un serveur de test isolé ne présente pas le même risque qu’une faille “moins critique” sur un service exposé et stratégique. Les organisations matures complètent donc l’évaluation technique par des critères contextuels : exposition réelle, exploitabilité connue, impact métier, sensibilité des données.

Cette priorisation n’a de valeur que si elle s’accompagne d’une organisation claire. Qui est responsable de la correction ? Dans quels délais ? Que fait-on lorsqu’un correctif n’est pas applicable ? Sans réponses explicites, les alertes s’accumulent et les décisions se diluent. La mise en place d’une matrice de gestion des correctifs (traitement immédiat, rapide, planifié ou mise en veille) devient alors un langage commun entre équipes techniques, sécurité et direction.

4. Mesurer pour piloter et faire évoluer le dispositif

La dernière étape distingue clairement les organisations réactives des organisations matures : la mesure. Traçabilité des décisions, délais de correction par niveau de criticité, taux de couverture des actifs critiques… Ces indicateurs transforment la gestion des vulnérabilités en levier de pilotage, et non plus en simple flux d’alertes.

Les retours d’expérience montrent qu’une veille structurée permet de réduire drastiquement le temps passé à trier l’information, souvent de plusieurs heures par jour à quelques dizaines de minutes, tout en améliorant la réactivité sur les vulnérabilités réellement critiques. À moyen terme, cette mesure gérée en continu permet d’optimiser les processus et d’anticiper les périodes de charge, plutôt que de subir l’urgence permanente.

La maturité en gestion des vulnérabilités ne repose ainsi ni sur la multiplication des outils ni sur la surveillance exhaustive. Elle repose sur des choix assumés, une priorisation contextualisée, une organisation claire et une capacité à mesurer dans le temps. Dans un contexte où le volume de vulnérabilités ne cesse d’augmenter, la capacité à décider devient aussi importante que la capacité à détecter.

* Marc Béhar est PDG Fondateur du cabinet de conseil en cybersécurité XMCO

 

The post { Tribune Expert } – Gestion des vulnérabilités : les 4 étapes qui distinguent les organisations matures appeared first on Silicon.fr.

SEALD absorbé par OVHcloud : ce qu’apporte cette acquisition

23 janvier 2026 à 09:36

« Et puis il y a eu ce post LinkedIn qui a attiré l’attention d’Octave Klaba […] »

Jérôme Masurel, président de 50 Partners, contextualise ainsi l’acquisition de SEALD par OVHcloud. L’accélérateur connaît bien cette entreprise francilienne : il avait participé, en 2018, à sa levée d’amorçage.

Depuis lors, SEALD est resté sur le même créneau : le chiffrement de bout en bout. Sa technologie se décline en logiciels bureautiques et sous forme de SDK. Elle avait obtenu le visa CSPN en décembre 2020 (trois ans de validité).

Les premières briques de SEALD posées en Californie

Créé en 2016, SEALD s’est d’abord appelé STASH. Ce pendant quelques semaines, le temps qu’une agence marketing française portant le même nom lui adresse une mise en demeure.

Les quatre fondateurs étaient alors dans leur vingtaine. Trois d’entre eux avaient convergé à UC Berkeley, dans le cadre d’un programme en partenariat avec l’École polytechnique. Les jalons de SEALD furent posés sur place par Timothée Rebours (32 ans aujourd’hui), qui prendrait la présidence de l’entreprise. Aux côtés de trois directeurs généraux : Mehdi Kouen (33 ans, CTO), Maxime Huber (34 ans, CPO) et Dan Lousqui (37 ans, directeur de la sécurité informatique).

Quelques semaines avant l’obtention de la CSPN, SEALD avait fait partie des finalistes du prix de l’innovation des Assises de la sécurité. Plus récemment (2023), il a figuré dans les lauréats de l’appel à projets « Suites bureautiques collaboratives cloud », en consortium avec Linagora, WaToo, Wimi et XWiki. Entre-temps, il y avait eu une alerte : une continuation d’activité malgré la perte de la moitié du capital.

Framatome et Stellantis comme références

La déclinaison « bureautique » de SEALD est basée sur une application desktop (Windows, Mac, Linux) qui permet de chiffrer des fichiers, d’assurer leur suivi et de contrôler les accès. La technologie couvre aussi les e-mails et leurs pièces jointes, en éventuelle conjonction avec les moteurs de DLP.

La version « bibliothèque logicielle » permet d’intégrer du chiffrement côté client dans des apps web, mobiles et de bureau. La promesse par rapport aux bibliothèques open source : supprimer les difficultés de gestion des clés, des appareils multiples, des droits d’accès sur les données, etc. Des SDK sont disponibles pour JavaScript, Android, iOS et Flutter.

Framatome y a fait appel pour sécuriser une application interne collectant des données sensibles. L’opérateur télécoms belge Proximus, pour une application de téléconsultation médicale (Doktr). Recare, pour son outil de bed management (orchestration des transferts interhospitaliers). Lovehoney Group, pour protéger une messagerie de couple basée sur CometChat. Stellantis et Lefebvre Sarrut font aussi partie des clients.

Le ticket d’entrée est à 250 €/mois pour 5000 utilisateurs protégés. Au-delà, SEALD facture un supplément dégressif par utilisateur (0,04 €jusqu’à 20 000 ; 0,03 € jusqu’à 50 000 ; 0,02 € au-delà).

« Ensemble, nous allors démocratiser [la] sécurité dans les services [collaboratifs] (et pas que…) », commente Octave Klaba.

Illustration générée par IA

The post SEALD absorbé par OVHcloud : ce qu’apporte cette acquisition appeared first on Silicon.fr.

❌