Au printemps, l’entreprise taïwanaise avait déclaré son intention de limiter la prise en charge des disques tiers sur certains de ses NAS. Une nouvelle qui n’avait pas laissé sa clientèle indifférente.
Ce n’est désormais plus dans ses plans*. Elle l’a officialisé parallèlement à la sortie de DSM 7.3 (dernière version de son OS DiskStation Manager).
Fin de prise en charge pour les HDD, alertes pour les SSD
Étaient concernés les NAS série DS Plus année 2025. Seuls les disques brandés Synology et les disques tiers certifiés seraient pleinement compatibles et bénéficieraient d’un support complet, avait-on appris en avril par voie de communiqué. L’usage d’autres disques serait, à l’avenir, sujet à des restrictions, notamment sur la création de groupes de stockage (pools).
L’aide en ligne de Synology apportait davantage de précisions. Pour les HDD et les SSD NVMe, seuls ceux répertoriés dans la liste de compatibilité seraient pris en charge (il resterait néanmoins possible de migrer des groupes depuis des systèmes Synology existants). Les SSD SATA ne figurant pas dans cette liste resteraient quant à eux utilisables, mais apparaîtraient comme non vérifiés dans le gestionnaire de stockage.
La politique précédente soumettait les SSD SATA au même régime (et les SSD NVMe avec). Mais elle était plus permissive pour les HDD : l’unique restriction concernait la création de groupes de stockage.
Les limites finalement levées, sauf pour les SSD NVMe
La nouvelle politique actée avec le lancement de DSM 7.3 élimine presque toutes les restrictions.
Il n’y en a pas pour les HDD et les SSD qui sont sur la liste de comptabilité : ils sont pris en charge pour les nouvelles installations, la création de groupes de stockage et la migration depuis des systèmes existants (les SSD NVMe le sont aussi pour la création de cache).
Le niveau de prise en charge est le même pour les disques non répertoriés, à l’exception des SSD NVMe (pas de nouvelles installations ni de création de groupes de stockage).
Davantage de restrictions sur le haut de gamme
La série DS Plus réunit actuellement 9 produits. Elle commence à 2 baies avec le DS225+ (Celeron J4125, max 6 Go DDR4, 1 x 2,5 GbE + 1 x 1 GbE ; illustré ci-contre), qu’on trouve entre 300 et 400 € TTC. Elle termine à 12 baies avec le DS2422+ (Ryzen V1500B, max 32 Go DDR4 ECC, 4 x 1 GbE), trouvable à un peu plus de 2000 € TTC.
Dans le catalogue de Synology, elle se trouve au-dessus des séries Value et J. Avec ces dernières, il n’existe de restrictions ni pour les HDD, ni pour les SSD (SATA uniquement), y compris pour la création de cache.
Globalement, plus on monte en gamme, plus il existe des restrictions.
Ainsi, sur les séries RS Plus et DVA/NVR, les HDD et les SSD NVMe non répertoriés ne sont pris en charge ni pour les nouvelles installations ni pour la création de groupes de stockage.
Sur les séries FS, HD, SA, UC, XS+, XS et DP, les HDD et SSD non listés sont pris en charge uniquement pour la migration.
* En tout cas jusqu’à nouvel ordre. Ce retour en arrière peut effectivement sembler temporaire, vu la façon dont Synology présente les choses. Il dit « collaborer avec les fabricants de disques » pour élargir la gamme de supports de stockage certifiés. « En attendant », les modèles DiskStation Plus […] prendront en charge l’installation et la création de groupes de stockage avec des disques tiers.
Quel point commun entre ecoinvent, GaBi et imec.netzero ? Tout au moins, celui d’alimenter la calculette carbone d’AWS (CCFT, Customer Carbon Footprint Tool). Ou, plus précisément, la méthodologie qui sous-tend l’outil.
Une nouvelle version de cette méthodologie (3.0) vient d’être publiée. Avec elle, AWS vient englober, en partie, le fameux scope 3. C’est-à-dire les émissions indirectes dans sa chaîne de valeur.
Une partie des émissions entrant dans ce périmètre sont liées à l’extraction, à la production et au transport de l’énergie consommée dans les datacenters. Calculées au niveau des clusters, elles sont dites « opérationnelles ». Cela inclut l’électricité achetée, ainsi que les carburants et les fluides frigorigènes utilisés dans les générateurs de secours ou les systèmes de climatisation.
D’autres émissions sont amorties sur la base de la durée de vie des assets auxquels elles se rattachent. En fait partie l’empreinte carbone embarquée :
Du matériel informatique (extraction des matières premières, fabrication des composants, processus d’assemblage, acheminement vers les datacenters)
Des datacenters
Des équipements non informatiques (centrales de traitement d’air, unités de distribution d’énergie…)
4 options de modélisation pour les équipements IT
La méthodologie v3 ne couvre pas l’ensemble du scope 3. Elle fait notamment l’impasse sur la fin de vie de toutes ces composantes (recyclage de matériel, destruction de bâtiments, etc.).
Pour les émissions opérationnelles, AWS propose des estimations basées sur la localisation ou sur le marché. Il prend en compte les pertes qui surviennent lors de la transmission et de la distribution.
Pour les équipements informatiques, l’estimation repose sur une modélisation au niveau des composants. Sont priorisés ceux présents en plus grand nombre dans l’infrastructure et/ou pesant le plus lourd dans l’empreinte carbone globale.
Un modèle « en cascade » est employé pour s’adapter aux éventuels manques de données.
La préférence va à une ACV (analyse de cycle de vie) par processus, autant que possible à partir des données des fabricants. À défaut, on collecte des attributs techniques (types de matériaux, processus de fabrication et masse, principalement) et on exploite éventuellement des estimations moyennes de l’industrie.
Pour certains types de composants à l’empreinte importante et dont les propriétés technologiques peuvent facilement être caractérisées à partir de quelques indicateurs (CPU, GPU, SSD, HDD, RAM, cartes mères…), on peut procéder par extrapolation. En l’occurrence, via une relation paramétrique entre les résultats de l’ACV par processus et les caractéristiques-clés de ces composants.
Autre option : l’analyse entrées-sorties (EIO, Economic Input-Output). Elle lie l’activité économique aux impacts environnementaux grâce à des facteurs d’émission sectoriels (en kg CO2e/$), rapportés au coût unitaire des composants.
Pour les composants qu’on trouve peu fréquemment et pour lesquels l’EIO ne produit pas de résultats précis, il y a l’option RCA-LCA (Representative Category Average Life Cycle Assessment). Elle se fonde sur la masse mesurée ou estimée des composants, combinée à une classification KNN (algorithme des k plus proches voisins) pour les associer à des facteurs d’émissions représentatifs appropriés.
Des sources en Belgique, en Suisse et au Canada
Parmi les sources qu’AWS exploite pour la partie informatique, il y a donc ecoinvent, GaBi et imec.netzero. Le premier – une base de données environnementales – est portée par une entreprise à mission de droit suisse. Le second est un logiciel d’ACV rattaché à la base Sphera. Le troisième donne un aperçu de l’impact environnemental de circuits intégrés. On le doit à l’Imec, institut de recherche universitaire belge en microélectronique et nanotechnologies.
Pour ce qui est des datacenters, AWS suit principalement les lignes directrices du Conseil national de recherches du Canada en matière d’ACV de l’ensemble du bâtiment. Ces guidelines se fondent sur la norme européenne EN 15978:2011.
Les modèles d’ACV pour les carcasses et les salles s’appuient essentiellement sur des EPD (déclarations environnementales de produits) tiers validés et sur la base ecoinvent.
Des données recalculées jusqu’à 2022
Pour passer du niveau du cluster à celui des racks, on se réfère à la puissance absorbée. Et on y ajoute le carbone embarqué amorti sur une durée de vie de 6 ans.
Exemple pour un cluster auquel on a attribué 500 MT CO2e et qui tire 1000 KVA : un rack consommant 600 KVA se verra allouer 60 % de l’empreinte carbone, soit 300 MT CO2e. Le carbone amorti associé à ce rack (par exemple, 100 MT CO2e) est ajouté pour obtenir les émissions totales, sur une base mensuelle.
Pour passer des racks aux services, on fait la différences entre les services « fondateurs » (qui ont des racks dédiés dans des datacenters) et « non fondateurs » (qui reposent sur d’autres services).
Exemple dans un rack dont le modèle identifie qu’il consomme 1000 Go-mois. Un service qui consomme 250 Go-mois se verra attribuer 25 % des émissions du serveur.
Pour les services « fondateurs », l’attribution d’une empreinte à chaque client se fait par allocation « physique » (basée sur les usages). Pour les services « non fondateurs », elle se fait par allocation « économique » (basée sur le revenu).
Pour permettre des analyses rétrospectives de tendances, AWS a recalculé ses données avec la nouvelle méthodo jusqu’à janvier 2022.
Anthropic étend son accord avec Google Cloud afin d’utiliser jusqu’à un million de puces spécialisées en intelligence artificielle (IA), connues sous le nom de Tensor Processing Units (TPU), historiquement réservées à ses propres usages.
Avec cet accord, évalué à plusieurs dizaines de milliards de dollars, l’inventeur de Claude va renforcer significativement la capacité d’entraînement de ses futurs modèles.
Avec quelle puissance ? Google mettra à disposition d’Anthropic, dans laquelle il a déjà par ailleurs investi plus de 3 milliards $, plus d’un gigawatt de puissance de calcul, dont la mise en service est prévue pour 2026.
Anthropic indique avoir retenu les TPU en raison de leur rapport performance-prix et de leur efficacité énergétique, ainsi que de son expérience existante avec cette technologie pour le développement de la famille de modèles Claude.
« Cette expansion nous permettra de répondre à la demande croissante tout en maintenant nos modèles au niveau le plus avancé de l’industrie », a déclaré Krishna Rao, directeur financier d’Anthropic.
A l’instar de ses concurrents qui cherchent à sécuriser des ressources matérielles suffisantes pour soutenir la croissance de leurs modèles, Anthropic adopte une approche multi-fournisseurs pour ses infrastructures. Elle utilise déjà les plateformes de calcul de Nvidia (GPU) et d’Amazon (Trainium) qui demeure son principal fournisseur cloud et un investisseur important avec un engagement financier de 8 milliards $. et la construction d’un centre de données de 2,2 gigawatts dans l’Indiana destiné à l’entraînement de ses modèles d’IA.
En moins de huit mois, Anthropic a vu son chiffre d’affaires annualisé passer d’environ 1 milliard à plus de 5 milliards $. Cette progression accompagne une levée de fonds de 13 milliards, qui la valorise désormais à 183 milliards $.
« Internet des comportements », « multiexpérience », « espaces intelligents »… Autant de concepts qui, au fil des ans, ont émaillé les prévisions technologiques de Gartner.
Les prévisions en question sont, plus précisément, celles que le cabinet émet traditionnellement lors de l’édition américaine de son IT Symposium/Xpo (organisée au mois d’octobre à Orlando, en Floride). Il en publie systématiquement une synthèse. Nous nous référons ici aux dix dernières (2016-2025).
2016 : ne dites pas microservices, mais MASA
En 2016, Gartner estimait que l’une des tendances à venir serait le MASA (mesh app and service architecture). Ce concept était pour le moins englobant. Il était décrit, dans les grandes lignes, comme une « architecture multicanale » exploitant cloud et serverless, conteneurs et microservices, API et événements pour « délivrer des solutions modulaires, flexibles et dynamiques ».
Au-delà de ce « basculement architectural sur le long terme », Gartner évoquait la convergence du NLP, des réseaux de neurones et du deep learning. Il parlait aussi des « applications intelligentes », avec l’idée qu’à terme, tout logiciel embarquerait de l’IA. D’ici à 2018, la plupart des 200 plus grandes entreprises au monde exploiteraient de telles apps, en plus d’utiliser « l’ensemble du toolkit big data/analytics pour affiner leurs offres », expliquait-il.
Aux « applications intelligentes », Gartner ajoutait les « choses intelligentes ». Il en citait trois catégories (robots, drones, véhicules autonomes), avec la perspective d’un « IoT collaboratif ».
La réalité virtuelle et la réalité augmentée étaient aussi mentionnées. Avec un conseil aux décideurs IT : envisagez des applications ciblées pour l’horizon 2020.
Gartner parlait également de blockchain… avec réserve. Il affirmait percevoir beaucoup d’intérêt, mais admettait que la majorité des initiatives étaient « en alpha ou en bêta » au vu des défis techniques.
Les prévisions pour 2017 faisaient aussi la part belle aux « architectures de sécurité adaptatives« . Avec trois caractéristiques principales : sécurité dès la conception, sécurité multicouche et utilisation de l’UEBA (analyse comportementale).
2017 : et vint le « maillage numérique intelligent »
En 2017, Gartner avait structuré ses prévisions en trois sections reprenant les trois termes de l’expression « maillage numérique intelligent ». Il décrivit ce concept comme « l’intrication des personnes, des appareils, des contenus et des services, mêlant mondes virtuels et physique », l’IA trouvant sa place partout.
Le cabinet déclarait que l’IA porterait, d’ici à 2025, le retour sur investissement des initiatives numériques (amélioration de la prise de décision, réinvention des modèles économiques et des écosystèmes, refonte de l’expérience client).
Les « applications intelligentes » et les « choses intelligentes » furent à nouveau citées. Comme les jumeaux numériques. Et la blockchain… avec un commentaire toujours plein de réserve : beaucoup de technologies encore immatures et largement non régulées.
Il n’était plus question de MASA, mais d' »orienté événements« . Avec une prévision chiffrée : d’ici à 2020, « l’intelligence situationnelle en temps réel » basée sur les événements sera requise pour 80 % des solutions numériques d’entreprise.
À l’AR et à la VR, Gartner avait greffé la réalité mixte (MR). Tout en approfondissant son propos : ces technologies, en association avec les plates-formes conversationnelles, entraînent un basculement dans l’UX, entre changement de la perception du monde et de l’interaction avec lui.
Sur le volet sécurité, l’accent était mis, dans la lignée des prévisions de l’année précédente, sur l’évaluation continue du risque et de la confiance. Il s’agissait d’aller « au-delà de la sécurité périmétrique » pour se recentrer sur les identités. Difficile de ne pas y reconnaître la philosophie zero trust, même si le terme n’était pas mentionné – on le doit, il est vrai, à un autre cabinet (Forrester).
2018 : où l’on parlait (déjà) d’IA pour les devs
Les « choses intelligentes » avaient gardé leur place dans les prévisions 2018 de Gartner, avec deux catégories supplémentaires : appliances et… agents.
Les jumeaux numériques étaient aussi restés de la partie. Avec une remarque : le focus est actuellement sur l’IoT, mais des digitaltwins de processus émergent.
Concernant la blockchain, elle demeurait « immature » et « difficile à passer à l’échelle ». Mais elle générerait 3 100 milliards de dollars de valeur d’ici à 2030, voulait croire Gartner.
À échéance plus proche (2020), 40 % des tâches de datascience serait automatisées, clamait le cabinet. En parallèle, la population de « data scientists citoyens » croîtrait 5 fois plus vite que celle des datascientists de métier.
Les développeurs auraient quant à eux de plus en plus de possibilités d’intégrer de l’IA dans les applications sans impliquer les datascientists. Tout en ayant l’opportunité d’en exploiter dans leurs outils de travail (génération, test et analyse de code). L’IA remonterait la stack pour toucher jusqu’au design.
Sur les « technologies immersives » (AR/VR/MR), Gartner se projetait à l’horizon 2022 : 70 % des grandes entreprises auraient lancé des expérimentations en B2B et B2C, et 25 % auraient déployé en prod. Les plates-formes conversationnelles s’intégreraient à la démarche, notamment avec la capacité à détecter les émotions par reconnaissance faciale.
2022 serait, par ailleurs, l’année jusqu’à laquelle la plupart des entreprises pourraient rester en phase d’exploration sur l’informatique quantique. À part quelques-unes auxquelles des algorithmes spécifiques fourniraient un « avantage majeur ».
Gartner avait aussi évoqué l’edge. En en faisant, aux côtés de l’IA, de la blockchain et des jumeaux numériques, une brique fondamentale des « espaces intelligents« . Décrits comme des « environnements physiques ou numériques où humains et systèmes interagissent dans des écosystèmes de plus en plus ouverts, connectés et coordonnés »…
2019 : hyperautomatisation et « multiexpérience »
Dans la synthèse des prévisions 2019, l’hyperautomatisation était le premier élément mentionné. Gartner la présentait comme la combinaison d’outils (ML, logiciels packagés, automatisation type RPA) aux fins de répliquer les tâches dans lesquelles l’humain est impliqué.
La notion de « multiexpérience » était apparue dans le vocabulaire du cabinet. Le terme était appliqué à une tendance déjà évoquée les années précédentes : l’évolution de l’UX à renfort d’AR/VR/MR et de plates-formes conversationnelles.
La blockchain était toujours dans la liste. « Immature à déployer » pour des questions techniques, notamment de scalabilité et d’interopérabilité, mais avec un « grand potentiel de disruption »…
En complément à l’edge, Gartner avait évoqué le cloud distribué. Il avait aussi repris la notion de démocratisation de l’expertise métier, sous 4 angles : data&analytics (les outils de datascience s’étendent aux développeurs), développement (IA pour personnaliser les applications), design (par outils lowcode / nocode) et connaissance (outils permettant à des métiers non IT de mettre en œuvre des compétences informatiques).
2020 : entre « Internet des comportements » et cloud distribué
Dans ses prévisions émises en 2020, Gartner avait à nouveau mentionné le cloud distribué. Avec une perspective : d’ici à 2025, la plupart des plates-formes cloud fourniront au moins quelques services distribués.
Autre perspective à cette échéance : plus de la moitié de la population mondiale sera sujette à au moins un programme IoB, commercial ou gouvernmental.
Par IoB, il faut entendre « Internet des comportements » (Internet of Behaviors). Gartner nommait alors ainsi la combinaison de technologies focalisées sur l’individu (reconnaissance faciale, géolocalisation, big data) et connectant à des événements les données ainsi produites.
En miroir à l’IoB étaient évoquées les « techniques de calcul améliorant la vie privée« . La moitié des grandes organisations en auraient implémenté d’ici à 2025 pour le traitement de données multipartite et/ou hors d’environnements de confiance, estimait Gartner.
Toujours pas de zerotrust au menu, mais il était question des « maillages de sécurité« . Ou comment « permettre à quiconque d’accéder à tout actif numérique de façon sécurisée ». Dans ce cadre, nous expliquait-on, la définition et la mise en œuvre des politiques sont découplées, via un modèle de livraison cloud qui permet à l’identité de devenir le périmètre de sécurité. D’ici à 2025, cette approche porterait plus de la moitié des requêtes de contrôle d’accès numérique, anticipait Gartner.
L’hyperautomatisation demeurait mentionnée. Pas la multiexpérience, réincarnée en « expérience totale« , en connexion avec les disciplines de l’expérience client, employé et utilisateur.
2021 : la grande promesse des NFT
Cette année-là, l’approche terminologique avait laissé place à une liste de prévisions chiffrées. Deux d’entre elles concernaient les NFT. Gartner estimait, d’une part, que d’ici à 2024, 50 % des entreprises cotées auraient une forme de NFT pour accompagner leur marque et/ou leur présence digitale. De l’autre, qu’à l’horizon 2026, la gamification NFT porterait une grande entreprise dans le top 10 des valorisations mondiales.
Pour 2027, un quart du Fortune 20 serait remplacé par des entreprises qui exploitent le neuromining et « influencent le subconscient à l’échelle », ajoutait Gartner.
En miroir le cabinet parlait privacy. Avec deux statistiques principales. D’un côté, d’ici à 2024, 40 % des consommateurs duperaient intentionnellement les mesures de suivi comportemental afin de dévaluer leurs données (partage de fausses informations, clic sur des pubs qui ne les intéressent en fait pas…). De l’autre, à l’horizon 2025, les données synthétiques réduiraient le besoin de collecte de données personnelles, évitant 70 % des sanctions pour violation de la vie privée.
En plein boom du télétravail, Gartner déclarait qu’en 2024, 30 % des équipes corporate basculeraient vers un système de prise de décision entre pairs, sans rôle de manager.
Le cabinet prévoyait qu’à la même échéance, une cyberattaque causerait tant de dommages à une infrastructure critique qu’un membre du G20 répliquerait par une attaque physique déclarée.
En 2025, ajoutait-il, 75 % des entreprises auraient choisi de « rompre » avec les profils de clients non adaptés à leur activité, le coût de rétention finissant par s’avérer plus élevé que le coût d’acquisition d’une nouvelle clientèle.
À l’horizon 2026 était prévue une augmentation de 30 % du pool de développeurs en Afrique. Le continent deviendrait ainsi un écosystème mondial de start-up, rivalisant avec l’Asie en matière de croissance des investissements en capital-risque.
En 2027, les satellites basse orbite auraient étendu la couverture Internet à un milliard de personnes supplémentaires, en « sortant la moitié de la pauvreté »…
2022 : la grande promesse du métavers
Dans les prévisions effectuées en 2022, plus de cloud distribué, mais du cloud souverain. D’ici à 2024, des coentreprises approuvées par les régulateurs accroîtraient la confiance des parties prenantes dans les grands fournisseurs cloud.
Ces derniers seraient appelés à consolider leur domination sur le marché, de l’ordre de 30 % à l’horizon 2026, en éliminant peu à peu leurs dépendances aux ISV.
À cette même échéance, le déni de service « citoyen », fondé sur des assistants virtuels, serait la forme de contestation la plus en croissance, prévoyait Gartner.
En 2027, ajoutait-il, les espaces de travail intégralement virtuels capteraient 30 % de la croissance des investissements des grandes entreprises dans le métavers. En parallèle, les réseaux sociaux auraient adopté les identités décentralisées (Web3).
Avec le phénomène du quietquitting en toile de fond, on nous annonçait que d’ici 2025, la « volatilité du travail » entraînerait une perte d’activité substantielle pour 40 % des organisations, stimulant un basculement d’une stratégie d’acquisition de talents à une stratégie de rétention.
À ce même horizon, des indicateurs centrés sur les travailleurs – comme le bien-être et la satisfaction employeur – auraient pris plus d’importance que le ROI dans 30 % des décisions d’investissement ayant mené à de la croissance, estimait Gartner. Qui prévoyait, de surcroît, une acceptation deux fois plus importante des investissements spéculatifs (moonshot) par les actionnaires.
Dans ce contexte pré-ChatGPT (il allait sortir quelques semaines plus tard), Gartner estimait que sans pratiques soutenables, l’IA consommerait, en 2025, plus d’énergie que les travailleurs humains. L’entraînement de modèles ML pourrait, à lui seul, capter jusqu’à 3,5 % de la consommation électrique mondiale en 2030.
2023 : la GenAI en basculement socio-économique
L’IA générative avait jalonné les prévisions 2023 de Gartner.
Le cabinet s’était toutefois projeté à des échéances plus lointaines. Il estimait notamment qu’en 2027, la productivité tirée de l’IA serait reconnue comme un indicateur économique majeur par les pouvoirs étatiques.
À ce même horizon, la GenAI serait largement utilisée pour expliquer les applications métier legacy et créer des substituts, réduisant de 70 % les coûts de modernisation.
L’adoption de la GenAI motiverait par ailleurs, à l’horizon 2028, une nette croissance (+ 1000 %) du taux de syndicalisation chez les travailleurs de la connaissance. Dans le même temps, le nombre de « robots intelligents » dépasserait celui des fontlineworkers dans l’industrie manufacturière, le retail et la logistique.
Gartner prévoyait aussi que dès 2026, 50 % des pays du G20 auraient expérimenté une forme de rationnement périodique d’électricité dans le contexte de l’essor des IA.
Le cabinet estimait qu’à la même échéance, 30 % des grandes entreprises auraient une BU ou des canaux de vente dédiés aux « clients machines ». Et que dès 2025, un quart des centres de vente et de service traiteraient des appels de tels clients.
2024 : rester pertinent face à l’IA
Les prévisions faites en 2024 touchaient aux neurotechnologies. D’ici à 2030, 30 % des travailleurs de la connaissance seraient « augmentés » par des interfaces de type cerveau-machine pour « rester pertinent face à l’IA ».
Auparavant, en 2028 en l’occurrence, au moins 15 % des décisions quotidiennes au travail seraient prises de façon autonome (à renfort d’IA agentique). Dans le même temps, les organisations ayant implémenté une « gouvernance exhaustive » de l’IA connaîtraient 40 % moins d’incidents d’ordre éthique. En parallèle, 50 % des grandes entreprises auraient commencé à adopter des produits, services ou fonctionnalités face à la désinformation.
À la fin des années 2020, des technologies de calcul plus frugales, comme des accélérateurs optiques et neuromorphiques, auraient émergé pour des tâches spécifiques comme l’IA et l’optimisation. En 2029, les avancées dans l’informatique quantique auraient rendu l’essentiel de la cryptographie asymétrique conventionnelle non sûre. En 2033, l’informatique « spatiale » (AR/VR) représenterait un marché à 1700 Md$ (contre 110 Md$ en 2023).
2025 : la « géopatriation », ou sortie du cloud public
Dans ses dernières prévisions, Gartner parle de « géopatriation ». Le terme décrit la rapatriation de workloads depuis le cloud public vers des infrastructures locales (« souverain », régional, on-prem…) dans une logique de réduction du risque géopolitique. À l’horizon 2030, plus de 75 % des grandes entreprises d’Europe et du Moyen-Orient s’y seraient mises, contre moins de 5 % en 2025.
À cette même échéance, 80 % des organisations auraient segmenté leurs équipes de développement en « petites équipes plus agiles augmentées par l’IA« . Gartner envisage un fonctionnement à effectif égal, mais alimenté par une forme d’équipes tournantes d’ingénieurs « de première ligne » qui accompagneraient les différents projets.
À la notion de « techniques de calcul améliorant la vie privée » s’est aujourd’hui substitué, dans la communication de Gartner, l’expression « informatique confidentielle« . D’ici à 2029, elle concernera plus de 75 % des opérations traitées hors d’environnements de confiance, estime le cabinet.
Dès 2028, plus de la moitié des modèles génératifs utilisés par les grandes entreprises seront des modèles spécialisés, selon Gartner. Qui pense qu’à la même échéance, 40 % des « entreprises leaders » auront adopté, dans des workflows critiques, des architectures suivant le paradigme de l’informatique hybride (combinant essentiellement différents types de puces).
« SIEM : 6 fournisseurs dominent un marché qui se densifie ».
Ainsi avions-nous titré, au printemps 2024, notre synthèse de ce qui était alors le dernier Magic Quadrant consacré à ce marché. Gartner avait effectivement classé 22 offreurs, dépassant le seuil des 20 auquel il se tient généralement.
Ils furent 6 à faire leur entrée à cette occasion. Un directement chez les « visionnaires » (Google). Les autres chez les « acteurs de niche » (Logz.io, NetWitness, Odyssey, QAX, Venustech).
4 entrants pour 9 sortants : un Magic Quadrant à périmètre nettement réduit
Dans le Magic Quadrant du SIEM version 2025, plus de Logz.io, de NetWitness, d’Odyssey ni de Venustech. Ils ne sont pas les seuls à disparaître. Devo Technology, IBM, LogRhythm, Logpoint et OpenText suivent le même chemin.
Pour LogRhythm, c’est dû à sa fusion avec Exabeam (finalisée en juillet 2024). IBM ne remplit quant à lui plus le cahier des charges technique de Gartner depuis qu’il a vendu QRadar SaaS à Palo Alto Networks.
Pour les autres, c’est partagé. Logpoint n’a pas satisfait à tous les critères fonctionnels. Devo Technology, Odyssey et Venustech, aux critères business. Logz.io, Netwitness et OpenText, aux uns et aux autres.
Les critères techniques ont globalement peu évolué par rapport à l’an dernier. Mais quelques seuils ont été relevés, comme le volume miminal de connecteurs pour la capture et le streaming de données en complément à la collecte de logs.
D’une année sur l’autre, les mêmes fonctionnalités sont restées « à la carte ». Il fallait, d’une part, en fournir au moins 2 sur les 4 suivantes :
Recherche fédérée sur environnement SIEM distribué
Recherche hors des dépôts du SIEM
Intégration de data lakes tiers
Disponibilité d’un stockage de long terme (avec capacité de rappel « chaud » sur 365 jours)
D’autre part, fournir au moins 2 des 3 suivantes :
SOAR (automatisation et orchestration de tâches communes)
Threat intelligence
Capacités fondées sur l’analyse comportementale ou la data science/le machine learning
Sur le volet business aussi, des seuils ont été relevés. D’une part, il fallait avoir dégagé, entre mars 2024 et mars 2025, au moins 85 M$ de CA licences + maintenance sur les produits cloud*/SaaS ou bien disposer de 500 clients en production avec des contrats en direct sur ce même type de produits (les seuils précédents étaient à 75 M$ et 200 clients). De l’autre, avoir réalisé au moins 25 % de ce CA auprès de clients localisés hors de la région dans laquelle se trouve le siège social du fournisseur ; ou bien disposer d’au moins 25 % de clients respectant de même périmètre géographique (les seuils précédents étaient à 15 % de CA et 30 clients).
Platform or not platform ? Des divergences qui structurent le marché
Le relèvement des seuils business est aussi, explique Gartner, la conséquence de la présence de « gros » fournisseurs parmi les 4 entrants de cette année (CrowdStrike, Datadog, Graylog et Palo Alto Networks).
CrowdStrike et Palo Alto Networks font partie des fournisseurs qui ont, comme Microsoft entre autres, intégré leur SIEM dans des offres plus larges avec un modèle de licence adapté. Certains, plutôt que de jouer la carte de la plate-forme, axent leur discours sur les capacités d’ingestion à grande échelle.
Une opposition existe aussi entre ceux qui, pour réduire la complexité, poussent la combinaison du SIEM avec d’autres parties de la stack de sécurité. Et ceux qui, en vue de ce même objectif, prônent un usage stratégie de l’augmentation des workflows (IA, automatisation).
Ces divergences contribuent à faire évoluer le paysage concurrentiel. À tel point que Gartner a priorisé, dans son évaluation, la vision que les fournisseurs ont du SIEM et leur capacité à faire adopter cette vision au marché.
17 fournisseurs, toujours 6 « leaders »
Le positionnement au sein du Magic Quadrant résulte de la combinaison d’évaluations sur deux axes. L’un prospectif (« vision »), centré sur les stratégies (sectorielle, géographique, commerciale, marketing, produit…). L’autre censé refléter la capacité à répondre effectivement à la demande (« exécution » : expérience client, performance avant-vente, qualité des produits/services…).
Sur l’axe « exécution », la situation est la suivante :
Rang
Fournisseur
Évolution annuelle
1
Splunk
=
2
Microsoft
=
3
Google
+ 8
4
Rapid7
+ 3
5
Palo Alto Networks
nouvel entrant
6
Securonix
– 2
7
Exabeam
– 1
8
Fortinet
=
9
Gurucul
=
10
Elastic
+ 4
11
CrowdStrike
nouvel entrant
12
Sumo Logic
– 7
13
Huawei
+ 2
14
Datadog
nouvel entrant
15
QAX
+ 6
16
ManageEngine
+ 1
17
Graylog
nouvel entrant
Sur l’axe « vision » :
Rang
Fournisseur
Évolution annuelle
1
Google
+ 4
2
Securonix
+ 4
3
Microsoft
– 1
4
Gurucul
– 3
5
Exabeam
– 1
6
Splunk
– 3
7
Elastic
+ 2
8
CrowdStrike
nouvel entrant
9
Datadog
nouvel entrant
10
Huawei
+ 6
11
Palo Alto Networks
nouvel entrant
12 (ex aequo)
QAX
+ 6
12 (ex aequo)
Fortinet
+ 2
12 (ex aequo)
Rapid7
+ 1
15
Sumo Logic
– 3
16
Graylog
nouvel entrant
17
ManageEngine
+ 5
Six fournissent se trouvent dans le carré des « leaders » : Exabeam, Google, Gurucul, Microsoft, Securonix et Splunk.
Exabeam demeure plus cher que la moyenne
L’an dernier, Gartner avait salué l’UI d’Exabeam, « très en phase » avec les besoins des analystes sécurité. Il avait aussi apprécié le scoring dynamique et les capacités de traitement des flux tiers par recherche fédérée.
Le cabinet américain avait, en revanche, pointé une courbe d’apprentissage plus longue que sur les autres SIEM. Et relevé une tarification plus élevée que la moyenne, en plus d’une tendance à se focaliser sur les grandes entreprises.
Cette année encore, l’UI fait mouche. Comme le scoring et la recherche fédérée. S’y ajoutent l’assistant Exabeam Copilot (qui simplifie le tri et la priorisation des cas) et une marketplace « bien fournie en contenu », notamment sur la menace interne, les règles de corrélation et les dashboards extensibles.
La tarification au-dessus de la moyenne reste d’actualité. La courbe d’apprentissage aussi, mais pour une brique en particulier : Advanced Analytics (moteur legacy de détection comportementale). On surveillera par ailleurs l’effet latent de la fusion avec LogRhythm (annoncée en mai 2024) en matière d’allocation des ressources de développement produit.
Google peut progresser sur l’UEBA
Avec son offre Chronicle, Google Cloud avait fait son entrée au Magic Quadrant du SIEM l’an dernier. Il était classé chez les « visionnaires » (résultat insuffisant sur l’axe « exécution » pour être leader).
Depuis, Chronicle est devenu SecOps. La plate-forme se distingue sur les requêtes « avancées et complexes », selon Gartner. La fédération et le multilocataire la rendent attractive pour les MSSP comme pour les grandes organisations qui ont besoin de plusieurs instances de SIEM. Autre bon point : l’injection d’IA sur un large spectre de workflows, en plus de capacités d’automatisation « bien intégrées ».
On notera qu’il n’existe pas de version on-prem de SecOps. S’y ajoute une UI complexe, au sens où Google favorise une approche CLI (pour la création de requêtes, par exemple) dont l’implémentation et l’exploitation supposent des compétences. Il y a également de la marge de progression sur l’UEBA, qui manque de use cases embarqués qu’on trouve généralement chez les autres « leaders » du SIEM.
Gurucul : un prix potentiellement difficile à justifier
L’an dernier, Gurucul était lui aussi chez les « visionnaires ».
Il est crédité d’un bon point pour son programme marketing, dont l’extension est corrélée à un taux de renouvellements plus élevé que la moyenne. Gartner apprécie aussi ses roadmaps et sa capacité à délivrer des fonctionnalités de façon consistante. Bon point également pour la partie gestion des données, qui apporte de la flexibilité.
Le prix est beaucoup plus élevé que chez les principaux concurrents, si bien qu’il peut être difficile de prouver la valeur de certaines fonctionnalités « avancées ». Globalement, la solution est plutôt adaptée aux acheteurs qui présentent des cas d’usage complexes. Attention aussi sur la partie « augmentation » des workflows (automatisation, orchestration) : sur le plan fonctionnel, Gurucul est en retard sur les autres « leaders ».
Chez Microsoft, les dépendances à Azure perdurent
L’an dernier, Gartner avait salué les passerelles établies entre le SIEM Sentinel et le reste de l’écosystème de Microsoft (SOAR, CASB, protection des identités et des terminaux…). Il avait aussi apprécié la couverture MITRE ATT&CK. Et les capacités de personnalisation, tant au niveau des modèles de détection de menaces que de l’UI de threat intelligence.
Le cabinet américain n’en avait pas dit autant au sujet du reporting de conformité, jugé limité. Il y avait ajouté la dépendance à des services Azure pour certaines fonctionnalités… et pour l’hébergement de la solution.
Cette année, Microsoft conserve son bon point pour le niveau de couverture de la matrice MITRE ATT&CK. Même chose pour les intégrations avec le reste de son écosystème. Gartner y ajoute l’extension de la prise en charge d’outils tiers, l’intégration d’IA en particulier sur la partie corrélation, et les capacités de personnalisation du tableau de bord de renseignement sur les menaces.
Microsoft peut lui aussi se révéler plus cher que la concurrence, surtout lorsqu’on ingère des données depuis des sources externes. Les dépendances à Azure valent toujours (pour l’intégration de sources de télémétrie tierces, par exemple), y compris pour l’hébergement (SaaS uniquement).
Securonix, en retard sur l’augmentation des workflows
L’an dernier, Securonix s’était distingué pour sa gestion des sources de données tierces et des flux de threat intelligence. Gartner avait aussi salué l’aide fournie pour améliorer la configuration du SIEM (identification des sources de données manquantes, des modèles d’analyse pertinents…).
Il avait moins apprécié le modèle économique fondé exclusivement sur les EPS (événements par seconde). Ainsi que la prise en main. Qui, expliquait-il, nécessitait « plus de services professionnels que la moyenne ». En tout cas pour les déploiements cloud.
Cette année, un bon point va à la gestion des data lakes tiers – et à la flexibilité que cela apporte. Securonix se distingue aussi sur l’UEBA (capacité à gérer des use cases avancés), assorti de « capacités exhaustives » de test et de tuning. Il dédie par ailleurs au développement produit une équipe « plus grosse que la moyenne » [de l’ensemble des fournisseurs classés au Magic Quadrant du SIEM].
S’il existe une brique d’augmentation de workflows, elle est en retard sur celles des autres « leaders », tant au niveau des fonctionnalités que des intégrations. Gartner souligne aussi une dépendance au risk scoring susceptible de réduire la capacité à créer manuellement des requêtes. Et note que la croissance de la base client est plus faible que chez d’autres « leaders ».
Splunk traduit sa vision moins vite que la concurrence
L’an dernier, Splunk s’était distingué avec son UI, en particulier pour les capacités de personnalisation. Il avait aussi pour lui une bibliothèque d’intégrations exhaustive, SOAR en tête. Gartner avait aussi salué la composante observabilité, couplée à la recherche fédérée et aux capacités d’analyse sur les data stores tiers.
Bien que flexible, la tarification apparaissait plus élevée que la moyenne. Et la solution, complexe, tout du moins au niveau de l’implémentation. Gartner avait aussi souligné le fait que les effectifs étaient majoritairement localisés en Amérique du Nord… et l’impact potentiel que cela pouvait avoir sur le support client.
Cette année, l’un des bons points va à la marketplace de contenus, doublée de la richesse des ressources développées par la communauté. Un autre va au catalogue d’intégrations avec les produits de sécurité, dont ceux de Cisco. Gartner souligne aussi les possibilités de personnalisation de la solution pour le développement de workflows et de dashboards.
L’augmentation de workflows n’est pas le fort de Splunk, qui affiche lui aussi du retard sur ses principaux concurrents. Du retard face à ces mêmes acteurs, il en a aussi au niveau de la roadmap, reflet d’une stratégie encore centrée sur l’intégration dans l’optique de constituer une plate-forme TDIR unifiée. Quant aux possibilités de personnalisation, elles supposent une certaine complexité qui pourrait rebuter les organisations les moins matures.
* Comprendre « cloud-native« , c’est-à-dire conçu pour exploiter les caractéristiques du cloud.
Doit-on attendre d’un fournisseur de PAM qu’il propose une brique de CIEM (gestion des droits d’accès à l’infrastructure cloud) ?
Gartner considère désormais qu’il s’agit d’une fonctionnalité « commune ». Il la catégorise tout du moins ainsi dans son dernier Magic Quadrant dédié à ce marché.
Dans l’édition précédente, le CIEM était facultatif. Il n’est pas le seul à avoir rejoint le cahier des charges technique cette année. La gestion des secrets pour les workloads a suivi la même trajectoire. Idem pour la gestion du cycle de vie des comptes à privilèges et celle des accès distants à privilèges.
De même, certains critères jugés « communs » l’an dernier sont devenus « obligatoires ». En l’occurrence, la découverte de comptes à privilèges, l’enregistrement des sessions à privilèges et la gestion des privilèges juste-à-temps.
12 fournisseurs, 3 « leaders »
Pour espérer figurer dans le Magic Quadrant du PAM, il y avait 7 critères « obligatoires » à respecter :
Gestion et mise en œuvre centralisées des accès à privilèges, en contrôlant soit l’accès à des comptes et à des authentifiants, soit l’exécution de commandes, soit les deux
Gestion et octroi des accès à privilèges sur base temporaire aux utilisateurs autorisés
Découverte de comptes à privilèges
Conservation et gestion des authentifiants pour les comptes à privilèges
Gestion, supervision, enregistrement et audit des sessions à privilèges
Gestion des privilèges juste-à-temps
Administration à base de rôles, avec gestion centralisée des politiques d’accès aux authentifiants
Il fallait par ailleurs fournir au moins 5 des 8 éléments « communs » suivants :
Contrôle de l’élévation de privilèges par agent sur Windows, UNIX/Linux et macOS
Gestion des secrets pour les workloads
Gestion du cycle de vie des comptes à privilèges
CIEM
Gestion des accès distants à privilèges
Automatisation des tâches routinières liées aux opérations à privilèges orchestrées et/ou exécutées à travers plusieurs systèmes
ZSP (zero standing privileges) : pas d’élévation juste-à-temps vers un compte ou un rôle existant, mais création de rôles et de permissions éphémères
Analyse des patterns de privilèges, des mauvaises configs, des comportements d’accès, des anomalies
Le positionnement au sein du Magic Quadrant résulte d’évaluations sur deux axes. L’un, appelé « vision », est prospectif. Il est centré sur les stratégies (sectorielle, géographique, commerciale, marketing, produit…). L’autre, dit « exécution », reflète la capacité à répondre effectivement à la demande (expérience client, performance avant-vente, qualité des produits/services…).
Sur l’axe « exécution », la situation est la suivante :
Rang
Fournisseur
Évolution annuelle
1
BeyondTrust
+ 3
2
CyberArk
+ 1
3
ARCON
– 2
4
Delinea
– 2
5
Savyint
nouvel entrant
6
ManageEngine
– 1
7
Segura
nouvel entrant
8
One Identity
– 1
9
Keeper Security
nouvel entrant
10
WALLIX
– 4
11
Netwrix
– 2
12
StrongDM
nouvel entrant
Sur l’axe « vision » :
Rang
Fournisseur
Évolution annuelle
1
CyberArk
=
2
BeyondTrust
+ 1
3
Delinea
– 1
4
WALLIX
=
5
One Identity
=
6
ARCON
+ 1
7
ManageEngine
– 1
8
Savyint
nouvel entrant
9
StrongDM
nouvel entrant
10
Segura
nouvel entrant
11
Netwrix
– 3
12
Keeper Security
nouvel entrant
Les trois « leaders » sont les mêmes qu’en 2024. Dans l’ordre alphabétique : BeyondTrust, CyberArk et Delinea. Le français WALLIX reste chez les « visionnaires », à plus forte raison avec son recul sur l’axe « exécution ».
BeyondTrust peut progresser sur les identités machine
BeyondTrust reste, d’après Gartner, parmi les meilleurs sur le remote PAM et le juste-à-temps. Il se distingue aussi sur le CIEM. Si ses prix restent globalement au-dessus de la moyenne du marché, la partie SaaS fait désormais exception sur plusieurs scénarios évalués, en conséquence du lancement des bundles Essentials, Plus et Flex dans la plate-forme Pathfinder. Bons points également pour la stratégie commerciale (réseau de vente, remises sur engagement, cross-selling efficace) et l’accompagnement client (customer advisory boards, notamment, ainsi que plusieurs niveaux de formation, dont du gratuit).
L’offre de BeyondTrust manque encore de maturité sur la gestion des identités de workloads et des secrets (pas de possibilité de gérer les gestionnaires tiers, notamment). Au global, les innovations ont manqué sur l’année écoulée, se limitant à de l’intégration/unification. À cela s’ajoute un retard, par rapport aux autres « leaders », sur l’exploitation de la GenAI dans la gestion des sessions. Attention aussi au support technique, jugé améliorable par certains clients – comme, d’ailleurs, le paramétrage initial (qui peut s’avérer complexe) ainsi que l’UI et la navigation.
CyberArk reste parmi les plus chers du marché
« Mature » sur l’ensemble de son offre, CyberArk se distingue particulièrement sur la gestion des identités de workloads et des secrets, ainsi que sur le PEDM Windows. Il a aussi pour lui son IA CORA, appliquée entre autres au résumé de sessions, à la détection d’anomalies au niveau des secrets et à la recommandation de règles. Autre point positif : le recueil du feedback client, entre sondages et customer advisory board. Gartner apprécie également la stratégie géographique (capacité de delivery local) et l’extension sectorielle de l’offre, en particulier vers les services financiers et le secteur public.
L’élévation de privilèges exige des produits distincts pour UNIX et Linux, et ils ne sont pas à parité fonctionnelle. Au global, les prix restent parmi les plus élevés du marché, et CyberArk ne pratique toujours pas de remises sur engagement multiannuel. Il a de la marge de progression sur le support, comme sur le paramétrage initial (complexe) et les upgrades de son PAM autohébergé. On portera aussi attention à l’évolution de l’activité des suites de l’acquisition par Palo Alto Networks (annoncée en juillet).
Delinea, en retard sur le remote PAM
Delinea reste un des meilleurs sur le PEDM UNIX/Linux. Il se distingue aussi sur la gestion des identités de workloads et des secrets, comme sur le CIEM. Gartner salue autant le support technique que la collecte de feedback. Il souligne aussi la facilité d’utilisation de la solution (moteurs unifiés, console de gestion unique, bonne couverture sur les rapports d’intégrité). Ainsi que la disponibilité d’un agent qui exploite le contexte pour automatiser les décisions d’accès dans les environnements cloud.
Delinea est, en revanche, moins mature sur le remote PAM (manque d’enregistrement en self-service, de collaboration multiutilisateurs, de création à la demande de jetons à usage unique pour les identités externes…). En fonction des scénarios testés, la tarification est « inégale » : sous la moyenne du marché pour les entreprises de moins de 1000 employés, au-dessus pour les plus grandes. Attention aussi au fait que la gestion des authentifiants à privilèges et la découverte de comptes peut nécessiter une personnalisation par PowerShell. Gartner fait par ailleurs remarque que la croissance des revenus de Delinea a ralenti, tout comme celle des investissements en ventes/marketing.
Le SaaS a du mal à prendre chez WALLIX
Bon sur les accès distants, WALLIX garde par ailleurs son avantage sur le PAM pour les systèmes cyber-physiques. Il bénéficie d’ailleurs d’une présence importante dans la production industrielle – tout comme dans les services financiers et le secteur public. Gartner salue l’efficacité de son support, la facilité d’usage de sa solution et l’engagement client régulier (dont customer advisory board).
La découverte de comptes s’avère limitée (axée sur Active Directory) et le PAM JIT reste immature (dépendant d’intégrations workflow/ITSM). Comme chez Delinea, la tarification a tendance à être avantageuse pour les plus petites organisations, moins pour les plus grandes. Gartner note aussi que parmi les fournisseurs qui proposent du SaaS, WALLIX est celui qui a signé le moins de contrats (la majorité de ses clients implémentent encore sur site). Il ajoute, sous son prisme américain, l’absence de certifications communes chez des concurrents (FedRAMP, FIPS, SOC 2).
Face à la diversité grandissante des menaces, dont la sophistication est facilitée par l’usage de l’intelligence artificielle (phishing personnalisé, deepfakes…), les experts de la sécurité offensive continuent d’évoluer afin d’être en mesure de répliquer au mieux les attaquants.
Là où les audits traditionnels permettent de mettre en évidence des vulnérabilités et des non-conformités sur un périmètre précis, ils ne sont pas représentatifs du réalisme d’une attaque informatique ciblant une entreprise dans l’absolu : ce cadre bien défini les empêche souvent d’explorer ce que l’entreprise n’imagine pas.
Lever les œillères de la cybersécurité classique
En effet, les tests d’intrusion, les scans de vulnérabilités et autres audits de conformité sont en général effectués sur une maigre partie du SI de l’entreprise : une application web, le réseau interne d’une filiale, une chaîne de CI/CD, une entité spécifique… Ces audits « classiques » permettent aux consultants en cybersécurité de mettre en place des scénarios d’attaque connus, documentés et souvent exploitables à partir d’outils open-source. Néanmoins, ils ne permettent pas d’intégrer la totalité des facteurs impactant le niveau réel de sécurité de l’entreprise.
Par exemple, la combinaison d’éléments faibles à différents niveaux (humain, procédural et logique) peut permettre de concrétiser de lourds impacts. Et une campagne de spear phishing tirant parti d’un événement interne, couplée à un deepfake vocal, pourrait déjouer la vigilance des utilisateurs et permettre à un attaquant d’obtenir un accès initial au réseau interne depuis un poste de travail compromis. La conformité à des listes de points de contrôle ne peut malheureusement pas déjouer ce genre de scénarios. par
Un attaquant réel cherchant à nuire à une entreprise dans le cadre de la mise en place d’un ransomware ou d’espionnage industriel ne se limitera pas à un périmètre précis comme un auditeur, mais considérera plutôt les actifs de l’entreprise au global : périmètre logique externe, employés, infrastructures physiques, réseau interne…
Les audits « Red Team » ne sont pas un test technique ponctuel, c’est une simulation d’adversaire pensée dans la durée et se basant sur le threat model de la cible. Elle part d’une posture offensive : intelligence sur la menace, scénarios réalistes, exploitation de la chaîne humaine, procédurale et technique. La méthodologie combine renseignement (open source et ciblé), scénarios réalistes, exécutions contrôlées et évaluation du bruit, de la réponse et de la coordination interne.
Ce genre d’exercice a deux objectifs majeurs :
> Mettre en exergue un scénario complet illustrant la compromission d’actifs critiques (dits « trophées ») ;
> Tester les capacités de détection et de réaction de l’équipe de défense, dite « Blue Team », afin d’évaluer comment une organisation réagit lorsqu’on la met réellement sous pression, et de générer un diagnostic de résilience : combien de temps pour détecter ? Combien de temps pour bloquer ? Qui décide ? Quelles procédures limitent le champ des possibles de l’attaquant ? Quelles communications internes s’enclenchent (ou pas) ?
Pour la direction, ces enseignements sont précieux : ils transforment des hypothèses, jusque-là potentiellement non éprouvées, en données mesurables et leviers actionnables.
Un outil stratégique au service des comités de direction
La valeur d’un audit « Red Team » se mesure à son utilité stratégique : le rapport, la chaîne de compromission et la timeline fournissent à la direction des enseignements clairs, priorisés et intégrables au plan de gestion du risque : scénarios mis en évidence, vecteurs exploités, impacts simulés, points de défaillance organisationnels pointés…
La transparence et la communication interne sont essentielles : informer les parties prenantes concernés sans céder à la panique et préparer un plan de remédiation pragmatique. Idéalement, les audits « Red Team » sont suivis par des exercices « Purple Team », où les auditeurs et les équipes de sécurité échangent lors de sessions collaboratives afin de corriger les lacunes, améliorer les détections et raffiner les méthodologies d’intervention. Ce cycle continu (simuler, apprendre, corriger, vérifier) élève la posture globale face à une menace réelle.
Au-delà d’un audit technique, l’exercice « Red Team » constitue ainsi un fort levier stratégique : il transforme la cybersécurité en instrument d’anticipation pour le comité de direction, renforce la coordination entre les équipes et met l’accent sur la résilience business, et non pas seulement sur la conformité.
* Richard Disaro est consultant au sein du cabinet XMCO
Le groupe chinois est en tout cas parvenu, comme son compatriote en début d’année, à attirer l’attention avec un article scientifique qui touche à la frugalité de l’IA.
La planification de l’autoscaling descendue au niveau des tokens
DeepSeek avait causé un électrochoc en présentant des LLM entraînés avec nettement moins de ressources de calcul que les modèles référents du marché.
Du côté d’Alibaba, la logique est la même, mais sur la phase d’inférence. Elle implique un système de pooling GPU nommé Aegaeon.
En la matière, deux grandes approches sont traditionnellement mises en œuvre : le multiplexage et l’autoscaling.
Le multiplexage place plusieurs instances de modèles sur chaque GPU, avec un partage spatial ou temporel (technologie NVIDIA MPS). Le mécanisme est limité par la quantité de VRAM disponible.
La méthode autoscaling est plus « agressive ». Elle adapte le placement du modèle au fil du temps, en le chargeant depuis la mémoire de l’hôte ou depuis un support externe.
L’efficacité de l’autoscaling est limitée par le ratio de modèles actifs au sein des workloads. Or, la durée d’exécution des requêtes LLM fait qu’à tout moment, un grand nombre de modèles sont actifs, même si les invocations sont sporadiques. Lorsque toutes les instances GPU sont occupées par des modèles actifs, les nouvelles requêtes doivent attendre (on ne peut pas associer en un même lot des opérations de préremplissage et de décodage liées à des modèles différents). Dans ce contexte, réserver moins d’instances qu’il n’y a de modèles accroît le risque de compromettre le respect des SLO.
Pour dépasser cette limite, Alibaba a mis en place un mécanisme planification non au niveau des requêtes, mais des tokens. L’approche avait déjà été expérimentée en configuration monomodèle. En multi, elle est d’autant plus critique que le nombre de batchs augmente (puisqu’on ne peut, donc, pas batcher les requêtes de modèles différents).
Des partitions distinctes pour préremplissage et décodage
Aegaeon planifie en parallèle l’exécution d’une requête et l’autoscaling. Étant donné un ensemble d’instances GPU et des SLO cibles (TTFT, latence du premier token ; TBT, latence entre tokens), il choisit la tâche suivante (prefill ou décodage) pour chaque instance. Et opère éventuellement un autoscaling préemptif si une tâche planifiée utilise un autre modèle que celui actif.
Alibaba a opté pour une désagrégation des phases de préremplissage et de décodage. Il a ainsi divisé le pool GPU en deux partitions. La partie décodage utilise une planification en round-robin pondéré, censée maximiser le respect du TBT. Le prefill exploite un système de planification groupée : on réunit les requêtes qui visent un même modèle, tout en maintenant une approche « premier arrivée, premier servi » pour éviter tout privation de ressources. Les tâches sont ajoutées à un groupe existant si c’est possible. Sinon, Aegaeon en crée un et l’attache à la file d’attente la moins peuplée (chaque instance a sa file). La taille de batch est plafonnée à 1, vu la relative linéarité entre le nombre de tokens et le temps d’exécution – et du fait que de plus petits batchs réduisent les délais d’attente.
Réutiliser pour ne pas (tout) réinitialiser
Les solutions d’autoscaling préemptif tendent à se focaliser sur l’accélération du chargement du modèle. Alibaba Cloud s’est intéressé aux autres étapes de la procédure : réinitialisation du moteur, gestion de la mémoire et transferts du cache clé-valeur.
La réinitialisation du moteur est une séquence qui, à défaut d’optimisation, peut prendre des dizaines de secondes. Elle comprend notamment l’initialisation du cache clé-valeur, le chargement des poids, le profilage et l’optimisation (allocation d’espace pour le cache clé-valeur) et le démarrage d’orchestrateurs comme Ray destinés à distribuer l’exécution.
Alibaba s’est figuré que l’initialisation de ces différents composants pouvait être réutilisée de manière sûre entre modèles. Ainsi, Aegaeon n’initialise le moteur qu’une fois par instance, mettant tous les éléments en cache sauf poids et cache clé-valeur. Pour ce dernier, il exploite un pool préattribué dans la mémoire de l’hôte, évitant de devoir épingler des pages pendant l’autoscaling. L’ensemble réduit la latence de plus de 80 %.
Les événements CUDA mis à profit
La gestion mémoire est quant à elle rendue explicite. À l’appui, entre autres, d’un tampon VRAM autogéré et d’un cache clé-valeur « unifié » (chaque zone, en VRAM ou DRAM, est divisée en fragments de taille fixe qui accueillent différents blocs en fonction de la forme du cache).
Pour ce qui est des transferts du cache clé-valeur entre hôte et GPU, l’enjeu est de permettre leur chevauchement tout en minimisant les conditions de concurrence des données. Les événements CUDA ont été mis à contribution dans ce but, pour suivre individuellement les transferts.
De 1192 à 213 GPU pour le Model Studio d’Alibaba Cloud
Pour évaluer Aegaeon, Alibaba a choisi une config à deux nœuds de 8 GPU H80-80, avec 2 To de DRAM (DDR5) et 192 CPU Xeon Platinum 8469C. Il y a fait tourner des LLM de plusieurs familles (Qwen, Llama, InternLM, Yi, etc., essentiellement de 6 à 14 milliards de paramètres) sur le dataset ShareGPT et deux déclinaisons « augmentées » (inputs et outputs allongés). La comparaison a été faite avec MuxServer et ServerlessLLM, deux solutions qui adoptent respectivement le multiplexage et l’autoscaling.
Illustrant les limites du multiplexage, MuxServer a systématiquement refusé de placer plus de 2 modèles par GPU, en raison du manque de VRAM.
À un débit de 0,1 requête/seconde, Aegaeon soutient un débit utile doublé par rapport à ServerlessLLM. Il gère jusqu’à 70 modèles avec 10 instances de décodage. ServerlessLLM souffre de longs temps d’attente. ServerlessLLM+ (implémentation ad hoc ajoutant une planification Shortest Job First à partir d’un oracle fondé sur les longueurs d’output) atténue l’effet, mais la performance se dégrade inévitablement avec davantage de modèles actifs.
À 0,5 requête/s, l’écart de débit utile est de 2,5 par rapport à ServerlessLLM.
Cet écart se maintient sur les datasets « augmentés ». Et, quoique dans une moindre mesure, avec des SLO plus stricts laissant moins de marge de pooling. Cela se vérifie aussi sur des configs plus restreintes en hardware (par exemple, un nœud de 4 GPU A10). Pour Alibaba, c’est la preuve qu’Aegaeon est potentiellement applicable à un grand éventail de workloads.
Le système alimente, depuis quelques mois, le Model Studio d’Alibaba Cloud. Il fonctionne sur un cluster multirégion de 213 GPU H20 servant 47 modèles de 1,8 à 72 milliards de paramètres. Ces modèles étaient, à l’origine, servis par 1192 GPU H20. Le parc s’est donc réduit de 82 %.
Le taux d’utilisation GPU moyen (illustré ici sur une période de 70 heures) est passé à 48 % avec Aegaeon, sans violations observables de SLO.
Dans la nomenclature Cigref des métiers du SI, ne cherchez plus le chief digital officer : son profil a été supprimé.
Cette fonction relève désormais davantage d’un rôle transversal que d’un métier à part entière, nous explique-t-on. Son exercice est réparti entre plusieurs directions métiers. Lesquelles exploitent des outils numériques dont la DSI n’a pas toujours la gestion, tout en contribuant de plus en plus à la structuration de l’offre digitale destinée aux clients finaux. Quant aux produits orientés vers des clients internes, leur structure est souvent assurée par la direction du numérique.
Un autre profil a disparu d’une année à l’autre : le responsable marketing de la DSI. Constat : il n’existe pratiquement plus en tant que tel, en tout cas dans les organisations membres du groupe de travail ayant élaboré la nomenclature. Ses missions ont été réparties sur plusieurs services ou attribuées aux CIO. Dans quelques organisations, la communication est portée par un pôle plutôt que par une personne.
Dans la version 2024 de sa nomenclature*, le Cigref avait souligné que la fonction de chief digital officer pouvait être dévolue au DSI. Et que l’activité « marketing de la DSI » ne devrait pas concerner une seule personne, mais se disséminer dans l’organisation, à des niveaux différents suivant les métiers.
Le profil DevOps, envisagé l’an dernier, intégré cette année
En 2024, le Cigref avait envisagé d’intégrer le profil DevOps. Cela ne s’était pas fait, faute de consensus. Certains membres considéraient en effet que ses compétences venaient compléter des métiers existants. D’autres estimaient que la fonction pouvait être couverte en adaptant les processus et les activités des métiers IT. Il en avait été conclu que le concept même de DevOps « [cherchait] encore à se formaliser ».
La posture a évolué depuis : voilà le profil intégré à la nomenclature version 2025. Il fait généralement suite à un début de carrière en tant que développeur, administrateur systèmes et réseaux, intégrateur d’applications ou encore chargé de support de production. En fonction du niveau de séniorité, il peut être une passerelle vers des emplois d’expert SRE, d’architecture technique ou de tech lead, ou de management.
Le Cigref retient quatre indicateurs de performance pour le métier DevOps :
Pourcentrage de déploiements à l’origine des incidents
Niveau de qualité du code livré
Délai de promotion des changements
Temps moyen pour restaurer le service après un incident
Pour ce qui est des compétences nécessaires, l’association met à égal niveau (3/5) :
Déploiement de solution
Fourniture de service
Gestion des changements métier
Gestion des problèmes
Gestion des risques
Concernant les notions transversales utiles au métier DevOps :
Sécurité (4/5)
Utilisabilité (3)
Développement durable (3)
Éthique (2)
Questions juridiques liées aux TIC (2)
Respect de la vie privée (2)
Accessibilité (1)
L’UX designer, autre nouvel entrant
Un autre profil rejoint la nomenclature : l’UX designer. Il a typiquement un bac +2/+3. Une spécialisation en design, ergonomie ou psychologie cognitive est parfois demandée. Il peut ensuite devenir lead UX, product designer, head of design, etc.
Le Cigref retient, comme KPI :
Taux de conformité aux standards d’accessibilité (score d’audit RGAA)
Taux de satisfaction des utilisateurs (satisfaction client, NPS, échelle d’évaluation de l’usabilité perçue**)
Taux de parcours non terminés par l’utilisateur
Taux de conversion avant/après optimisation, taux de succès des tâches, nombres d’erreurs utilisateur
Productivité de la solution (temps mesuré sur un parcours)
Score Ecoindex de l’interface, consommation énergétique moyenne par page, empreinte carbone estimée
Pour ce qui est des compétences :
Expérience utilisateur (4)
Identification des besoins (4)
Stratégie et politique SI (4)
Conception d’application (3)
Test (3)
Déploiement de solution (3)
Et des notions transversales :
Utilisabilité (5)
Accessibilité (5)
Éthique (4)
Questions juridiques liées aux TIC (4)
Respect de la vie privée (4)
Développement durable (3)
Sécurité (1)
* En 2024, le Cigref avait aussi ajouté deux profils. D’une part, le data architect, qui reprenait les grandes lignes du profil de l’architecte d’entreprise… avec une forte coloration data. De l’autre, le product manager, découlant de l’augmentation des activités dévolues au product owner.
** Mesure la perception d’un produit ou d’un service selon le ressenti des utilisateurs, sur 3 axes : efficacité, efficience, satisfaction liée à l’interaction.
En 2027, l’ANSSI n’acceptera plus, en entrée de qualification, des produits de sécurité qui n’embarquent pas de cryptographie post-quantique.
Son directeur général Vincent Strubel l’a annoncé début octobre aux Assises de la sécurité. Sa déclaration a fait écho à une FAQ que l’agence avait publiée la veille, et où figurait cette même info.
En toile de fond, l’enrichissement du corpus de l’agence sur ce thème. Et, en parallèle, le franchissement de jalons. Entre autres, l’émission de ses premiers visas de sécurité pour des solutions comprenant de la cryptographie post-quantique. Plus précisément, des certifications CC (Critères Communs) pour la carte à puce MultiApp 5.2 Premium PQC de Thales (29 septembre) et pour le microcontrôleur S3SSE2A de Samsung (1er octobre), qui exploitent le schéma de signature ML-DSA.
Les évaluations ont été conduites par le CEA-Leti, premier centre agréé « pour la portée PQC ». D’autres centres sont en cours d’agrément : Amossys (groupe Almond), EDSI (groupe NAGRA Kudelski), Quarkslab, Serma Safety & Security, Synacktiv et Thales/CNES.
Des guides et des référentiels à actualiser
Au-delà de l’horizon 2027, la FAQ mentionne l’échéance 2030. Avec un commentaire : à ce moment-là, il « ne sera plus raisonnable » d’acheter des produits qui n’intègrent pas de cryptographie post-quantique.
L’ANSSI invite à réaliser dès à présent un travail d’inventaire : identifier les données et les cas d’usage menacés, puis les équipements qu’il faudra mettre à jour, et prendre contact avec les fournisseurs pour connaître leur roadmap.
Pour le moment, l’agence focalise ses conseils essentiellement sur les offreurs. Dans cette logique, elle prévoit de publier des recommandations techniques (intégration dans les protocoles, crypto-agilité, formation de certificats…). Et aussi d’actualiser, en 2026, son référentiel IPsec DR afin d’y intégrer les algorithmes post-quantiques*. En attendant, elle invite à consulter un guide d’aide à la transition signé du renseignement néerlandais et de deux instituts de recherche nationaux (en anglais ; 2e édition, décembre 2024).
L’ANSSI s’est aussi impliquée dans l’appel à projets « Développement de technologies innovantes critiques » du SGPI. La période de candidature a couru de novembre 2024 à avril 2025. Objectif : financer des briques technologiques en cybersécurité. Un des axes porte sur les outils d’aide à la transition post-quantique :
Automatisation de l’inventaire des biens cryptographiques (sondes réseau, analyse d’applications / binaires, gestion du cycle de vie des certificats)
Identification de biens vulnérables et priorisation des actions de migration
Innovations dans les outils d’analyse de risque
D’autres mises à jour sont prévues à court terme, comme celle du guide de sélection des algorithmes de cryptographie (actualisation prévue cette année).
Dans l’UE, la perspective d’un « niveau minimal de préparation » pour fin 2026
Dans le corpus de l’agence, le « document fondateur » reste un avis sur la migration vers la cryptographie post-quantique, publié en 2022 (et mis à jour fin 2023). Y était déjà promue l’hybridation, à savoir la combinaison avec des algorithmes de cryptographie asymétrique pré-quantique à court et moyen terme pour éviter les régressions**.
L’ANSSI codirige par ailleurs, avec ses homologues allemand et néerlandais, le groupe de travail chargé d’élaborer la roadmap de l’UE « pour la mise en œuvre coordonnée de la transition vers la cryptographie post-quantique ».
En attendant le livrable final, un premier document a été publié en juin 2025. Il est censé contribuer à l’atteinte d’un niveau minimal de préparation dans les États membres pour fin 2026. Cela induit notamment l’identification et l’implication des parties prenantes. En la matière, la France est donnée comme exemple, pour les sondages que l’ANSSI a orchestrés auprès de trois populations (fournisseurs, utilisateurs, prestataires de conseil).
Il s’agira aussi d’avoir, pour fin 2026, engagé des pilotes en vue de la transition des cas d’usage à risque « intermédiaire » et « élevé ». Par « élevé », il faut par exemple entendre, pour des données protégées avec de la cryptographie à clé publique, les cas où une compromission de la confidentialité après 10 ans ou plus causerait encore des dommages significatifs.
Une transition espérée pour 2030 sur les cas d’usage à haut risque
La catégorisation des risques dépend plus globalement d’un score, calculé à partir d’un modèle décrit dans le guide néerlandais susmentionné. Trois facteurs l’influencent :
Faiblesse de la cryptographie utilisée
Impact estimé en cas de compromission
Temps et effort nécessaires pour migrer vers le post-quantique (pour les éléments dont l’organisation responsable a le contrôle)
L’idée est que les cas d’usage à risque élevé aient migré en 2030 au plus tard (et qu’à ce même horizon, les mises à jour des logiciels et des firmwares utilisent des signatures résistantes). L’échéance 2035 est ciblée pour les cas d’usage à risque intermédiaire.
Cet agenda s’appuie en particulier sur une étude de l’ANSSI allemande (The status of quantum computer development ; dernière version publiée en janvier 2025). Il y est estimé qu’un ordinateur capable de casser la cryptographie actuelle pourrait être disponible d’ici à 2040.
Le document à l’adresse des États membres source un autre rapport, signé du Global Risk Institute. Et plus particulièrement une estimation : il y a 19 à 34 % de chances que sur la prochain décennie, un ordinateur quantique soit capable de casser RSA-2048 en 24 heures.
* Pour le moment, les produits quantum-safe ne peuvent être agréés DR s’ils doivent être conformes à un référentiel qui ne permet pas l’utilisation de tels algos.
** Les seuls algorithmes post-quantiques pour lesquels l’ANSSI ne recommande pas un recours systématique à l’hybridation sont les algorithmes de signature fondés sur le hachage : SLH-DSA, XMSS et LMS.
Si les principales entreprises technologiques américaines se donnent beaucoup de mal ( et quelques investissements) pour être dans les petits papiers de Donald Trump, elles n’en négligents pas moins le bon vieux lobbying.
Selon les déclarations obligatoires transmises au Sénat américain dans le cadre du Lobbying Disclosure Act, les dix premières ont consacré environ 90 millions $ au lobbying fédéral entre janvier et septembre 2025. Soit le troisième secteur le plus actifs, derrière la santé et la finance.
Meta en tête, l’intelligence artificielle en forte progression
Meta domine largement avec 19,6 millions $ sur la période, soit près de 20 % du budget total du secteur. Le groupe dirigé par Mark Zuckerberg a notamment défendu ses positions sur la régulation des plateformes, la modération des contenus et la législation concernant l’intelligence artificielle.
Amazon arrive en deuxième position avec 13,2 millions $, suivi d’Alphabet (Google) avec 10,3 millions. A elles trois, elles concentrent plus de 43 millions $ de dépenses de lobbying sur neuf mois.
Mais ce sont les acteurs spécialisés dans l’intelligence artificielle qui enregistrent les croissances les plus marquées. Nvidia a progressé de 0,9 million au premier trimestre à 1,9 million au troisième, pour un total de 4,1 millions $. Anthropic et OpenAI ont respectivement dépensé 2,6 et 2,2 millions $ sur la période.
Des priorités centrées sur l’IA, la concurrence et la cybersécurité
D’après les enregistrements publics du Sénat américain, les principaux sujets traités par ces entreprises incluent :
Le financement public de la recherche en intelligence artificielle
Les restrictions à l’exportation de semi-conducteurs
L’élaboration de normes éthiques et sécuritaires pour l’IA
Les projets de législation fédérale sur la protection des données personnelles
Les enquêtes antitrust menées par le Department of Justice
Les relations entre fournisseurs de cloud et agences fédérales en matière de cybersécurité
Microsoft (7 millions) et Apple (6,4 millions) maintiennent des budgets stables, privilégiant une approche institutionnelle à travers leur participation aux groupes de travail fédéraux.
Des montants appelés à augmenter
Les organisations de surveillance comme Issue One et OpenSecrets, qui compilent ces données publiques, anticipent une hausse des dépenses au quatrième trimestre 2025, particulièrement si les discussions sur un cadre législatif fédéral pour l’IA progressent au Congrès.
Ces organisations soulignent toutefois les limites de la transparence actuelle : les déclarations au Sénat ne détaillent pas la répartition des dépenses par dossier spécifique, une même ligne budgétaire pouvant couvrir plusieurs sujets distincts.
Le lobbying technologique américain s’étend également au-delà des frontières, avec des démarches parallèles menées à Bruxelles et Londres autour de l’AI Act européen et des réglementations sur la concurrence.
Montants investis dans le lobbying aux Etats-Unis par les entreprises de la Tech entre janvier et septembre 2025
Les technologies de génération audio et vidéo synthétiques, connues sous le nom de deepfakes, ont franchi un seuil critique. Longtemps limitées au divertissement sur les réseaux sociaux ou à la manipulation politique ponctuelle, elles s’imposent désormais comme des instruments à part entière dans les tactiques de cyberattaque.
Ce basculement dépasse le seul registre technologique et s’inscrit dans une transformation structurelle. La perception humaine, qu’il s’agisse d’une voix familière ou d’un visage reconnu, devient elle-même une nouvelle surface d’attaque.
Dans ce contexte, les entreprises font face à une menace qui s’appuie moins sur la technicité brute que sur la manipulation fine des comportements humains. Des campagnes de fraude exploitent aujourd’hui des voix clonées et des vidéos truquées pour simuler des communications authentiques et tromper même les collaborateurs les plus vigilants.
En février 2024, un employé d’une multinationale hongkongaise piégé par un deepfake transférait 24 millions d’euros. L’arnaque a fonctionné, car tout semblait authentique : accent, rythme, ton… La banalisation de ces outils, rendue possible par leur accessibilité économique et technique, accélère l’industrialisation de ces attaques.
Une menace technologique devenue humaine
Les activités de simulation d’attaques menées auprès d’organisations internationales montrent que le recours aux deepfakes n’est plus une hypothèse futuriste, mais une réalité bien établie. Un rapport d’Anozr Way datant de 2024 indiquait que le nombre de deepfakes pourrait passer de 500 000 en 2023 à 8 millions en 2025.
Les deepfakes exploitent une faille rarement anticipée dans les dispositifs de cybersécurité : notre confiance instinctive dans les interactions humaines. Des voix clonées servent à incarner des dirigeants ; des vidéos générées à partir de contenus publics sont intégrées dans des scénarios crédibles et scénarisés pour tromper des collaborateurs expérimentés. Plus que la sophistication technique, c’est l’industrialisation de ces pratiques qui doit alerter.
La facilité de clonage vocal, nécessitant seulement quelques dizaines de secondes d’enregistrement souvent accessibles via les médias publics tels que Youtube ou TikTok, permet de générer des voix artificielles en quelques minutes et à faible coût. Ces voix sont ensuite utilisées dans des campagnes automatisées, incluant des appels téléphoniques de masse menés par des agents conversationnels qui simulent une interaction humaine convaincante.
Ce changement de paradigme déplace le point d’entrée des attaques, du système informatique vers les comportements humains, exploitant la confiance, l’urgence et la reconnaissance vocale.
Sensibilisation, doute et vérification : les nouveaux piliers de la cybersécurité
La plupart des entreprises ont concentré leurs efforts de cybersécurité sur la protection des systèmes et des données. Or, face aux deepfakes, c’est l’humain qui devient le point d’entrée. Ces attaques exploitent une faiblesse majeure dans les dispositifs de cybersécurité actuels : l’absence de réflexes de vérification dans les communications vocales et vidéo.
Alors que la plupart des entreprises ont mis en place des campagnes de sensibilisation au phishing par email, la sensibilisation aux deepfakes reste quasi inexistante. D’autant que, contrairement au phishing, désormais bien connu, les appels ou visioconférences falsifiés restent largement sous-estimés. Le réalisme des deepfakes, notamment dans des contextes de stress ou d’urgence, brouille les signaux faibles qui pourraient alerter.
La détection repose sur des signaux subtils, comme un décalage dans les réponses ou une intonation robotique, mais ces indices sont souvent ignorés dans des contextes de stress. La mise en place de pratiques systématiques de vérification, à travers des questions contextuelles dont seules les parties légitimes connaissent la réponse, et dont la réponse peut changer régulièrement (par exemple, « Quand nous sommes-nous vus pour la dernière fois ? ») ou par des canaux secondaires de confirmation, devient essentielle. La méfiance se transforme ainsi en compétence stratégique incontournable.
Les « robocalls », aujourd’hui utilisés massivement auprès des particuliers qui reçoivent chaque jour plusieurs appels automatisés par l’intelligence artificielle, peuvent également être utilisés par des adversaires à des fins illégitimes. Ici aussi, le léger décalage dans les réponses et l’intonation demeurent des indices à identifier.
Ainsi, la sensibilisation des équipes ne peut plus se limiter à la messagerie électronique. Elle doit intégrer ces nouveaux scénarios, former à la reconnaissance des manipulations et instaurer une culture de la vérification systématique. La confiance ne doit plus être implicite, même lorsqu’elle semble naturelle.
La menace des deepfakes ne peut plus être considérée comme une curiosité technologique ou un risque de niche. Elle interroge en profondeur la manière dont les entreprises gèrent la confiance, la traçabilité des décisions et la sécurité des échanges. Il devient impératif d’intégrer ces enjeux dans la gouvernance des organisations : simulations de crise, protocoles de vérification, redondance des canaux d’information, formation continue.
Plus qu’une réponse technologique, c’est une réponse organisationnelle, cognitive et culturelle qu’il faut construire. Car face à une illusion numérique qui se fonde sur la familiarité, seule une vigilance active permet d’éviter que la prochaine attaque ne passe… par la voix du PDG.
* Benoît Jacob est Tech-lead EMEA au sein de Sophos Red Team
OpenAI adopte une approche prudente quant à l’usage d’Atlas en environnement d’entreprise.
Le groupe américain vient de lancer ce « navigateur IA » basé sur Chromium. Initialement pour les Mac Arm (Apple Silicon).
Atlas est accessible à tous les utilisateurs des abonnements ChatGPT « individuels » (Free, Plus, Pro, Go). Il l’est aussi avec les offres ChatGPT Business, Enterprise et Edu… mais en bêta. Et avec des limites qu’OpenAI énumère ouvertement.
Atlas manque encore d’une config entreprise
Parmi ces limites, il y a l’absence de garanties de résidence des données. Il n’y a pas non plus, dans l’optique de déploiements gérés, de canal de distribution spécifique, ni d’épinglage de versions.
Atlas n’entre pour le moment pas dans le périmètre des certifications SOC 2 et ISO d’OpenAI. Il n’émet par ailleurs pas de logs vers la Compliance API et n’est pas doté d’intégrations SIEM ou eDiscovery.
Certains types de données peuvent ne pas être couverts par les engagements d’isolation et de conservation associés à l’abonnement Enterprise, nous précise-t-on. Les données de navigation en fait partie. Comme celles relatives à l’activité agentique.
Sur la partie réseau, Atlas ne permet pas de définir des listes blanches d’adresses IP, ni de paramétrer le private ingress. Il n’a plus globalement pas d’allowlists et de blocklists spécifiques, ni d’ailleurs ses propres RBAC, SSO et provisionnement SCIM.
Six clés MDM sont officiellement prises en charge pour commencer :
CookiesAllowedForUrls (liste des sites autorisés à définir des cookies)
RemoteDebuggingAllowed (autorisation du débogage distant)
Beaucoup d’autres clés type Chromium devraient fonctionner. Le support officiel sera étendu quand Atlas passera en disponibilité générale sur ChatGPT Business, Enterprise et Edu.
Windows a Recall, Atlas a les « souvenirs »
Sur les abonnements Business, le navigateur est disponible par défaut dans tous les espaces de travail. Sur les abonnements Enterprise, un admin doit l’activer au préalable.
Dans l’un et l’autre cas, conformément à la politique appliquée à ChatGPT, les données de navigation ne sont pas exploitées pour entraîner les modèles d’OpenAI* (elles peuvent l’être sur les abonnements individuels ; c’est toutefois en opt-in).
Autre élément en opt-in : la mémoire. Cette fonctionnalité, diffusée sur ChatGPT à partir de septembre 2024, consiste à retenir des éléments-clés des conversations pour ensuite améliorer les résultats. OpenAI l’avait déclinée au printemps 2025 pour aider à personnaliser les résultats de recherches web.
La voilà désormais intégrée dans Atlas. Elle implique la transmission du contenu web consulté vers les serveurs d’OpenAI, où ce contenu est synthétisé, puis retransmis à Atlas pour mettre à jour ses « souvenirs ».
Les contenus web sont supprimés du serveur dès qu’ils ont été synthétisés. Les résumés le sont sous 7 jours. Les utilisateurs de macOS 26 ont la possibilité d’opter pour un traitement intégralement en local. Les « souvenirs » en eux-mêmes ne se suppriment pas, mais ils évoluent en fonction de l’historique effacé. Il est également possible de les archiver pour ne plus que ChatGPT y accède.
Atlas permet aussi de rendre des pages web « invisibles » pour ChatGPT. Cela se règle dans les paramètres ou via l’icône cadenas dans la barre d’adresse.
* Pour ce qui est de l’exploitation des conversations, notamment dans la barre latérale d’Atlas (fonction Ask ChatGPT), ce sont les paramètres de ChatGPT qui ont la priorité.
Une région cloud vous manque est tout est dépeuplé…
L’image est probablement exagérée, mais elle illustre le niveau de centralisation qui demeure chez AWS. Sa principale région (us-east-1, qui est aussi la plus ancienne) apparaît comme un point faible, ne serait-ce que par le nombre de services qui y ont leur plan de contrôle. On a pu le mesurer cette semaine avec un incident au retentissement mondial parti d’un problème de DNS interne.
Cet incident n’est pas, et de loin, le premier à avoir eu comme épicentre la région us-east-1. En témoigne, en particulier, une liste publique de post-mortem qu’AWS a consacrés aux problèmes qu’il considère avoir eu « un impact clent significatif ».
Avril 2011 : EBS part en boucle infinie
EC2 a connu des perturbations dues essentiellement au dysfonctionnement d’un sous-ensemble de volumes EBS dans une AZ. Ils n’acceptaient plus les opérations de lecture et d’écriture.
À l’origine, il y a une modification destinée à augmenter la capacité du réseau primaire – celui qui porte la communication entre les nœuds EBS, les instances EC2 et le plan de contrôle.
La redirection du trafic a été mal exécutée. Au lieu de basculer vers un routeur secondaire sur ce même réseau, tout a été acheminé sur le réseau secondaire, dédié à la réplication et dont les capacités étaient plus faibles. De sorte qu’il a saturé.
Certains nœuds se sont ainsi retrouvés privés des deux réseaux et ont perdu le lien avec leurs répliques. Dès la reconnexion, ils ont enclenché massivement un re-mirrorring, dépassant rapidement les capacités du cluster et entrant par là même dans une boucle infinie.
Le cluster ne pouvait plus répondre aux requêtes API visant à créer des volumes. Or, puisque cette API avait un long timeout, les appels se sont accumulés jusqu’à épuiser les threads alloués au plan de contrôle. Lequel a fini par devoir basculer les traitements vers une autre AZ.
À cela s’est ajoutée une condition de concurrence dans le code des nœuds EBS. Elle favorisait les échecs lors de la fermeture simultanée d’un grand nombre de requêtes de réplication.
Dans ce contexte, le volume de négociations entre instances EC2 et nœuds EBS pour s’entendre sur la copie principale a explosé, pesant d’autant plus sur le plan de contrôle.
Juin 2012 : EC2, EBS, ELB et RDS secoués par un orage
À la suite d’une surtension causée par un orage, deux datacenters soutenant une même AZ basculent sur les groupes électrogènes. La procédure échoue toutefois sur l’un d’entre eux, faute d’une stabilisation de la tension. Les serveurs passent alors sur onduleur… jusqu’à épuisement de la réserve énergétique. La séquence se produit à deux reprises, l’alimentation ayant été brièvement rétablie.
Le datacenter problématique n’hébergeait qu’une petite partie des ressources de la région (environ 7 % des instances EC2, par exemple). Mais l’impact a été fort pour certains clients. Sur deux plans. D’un côté, l’indisponibilité d’instances et de volumes (limitée à l’AZ touchée). De l’autre, la dégradation de l’accès aux plans de contrôle (sur toute la région east-us-1).
Le délai de rétablissement d’EC2 a été allongé par un goulet d’étranglement au niveau du démarrage des serveurs. Il l’a aussi été pour EBS, vu l’incapacité à basculer rapidement vers un nouveau datastore primaire.
L’offre ELB a aussi été perturbée. L’alimentation revenue, un bug est survenu : le plan de contrôle a tenté de scaler les instances sous-jacentes. Le flux de requêtes qui en a résulté a occasionné une surcharge. Couplé aux requêtes d’association des nouvelles instances EC2 que créaient les clients, il a saturé le plan de contrôle, d’autant plus que celui-ci utilisait une file d’attente partagée pour toute la région.
RDS a été nettement tributaire de la récupération d’EBS. Il a aussi fallu faire avec un bug logiciel qui a empêché le failover sur certaines configurations multi-AZ.
Octobre 2012 : l’agent de collecte EBS frappe à la mauvaise adresse
Des nœuds EBS ont rencontré des problèmes dans une AZ. La cause : un bug dans l’agent collectant des données à des fins de maintenance.
La semaine précédente, un des serveurs destinés à héberger ces données avait été remplacé après une panne matérielle. Dans ce cadre, l’enregistrement DNS avait été actualisé. La mise à jour ne s’était néanmoins pas propagée correctement. Certaines instances de l’agent continuaient donc à tenter de joindre l’ancienne adresse.
Le service de collecte étant tolérant aux manques de données, le problème n’avait pas été immédiatement visible. Jusqu’à ce que l’agent en arrive à saturer la mémoire des serveurs à force de répéter les tentatives de connexion. À tel point que les serveurs EBS ne pouvaient plus répondre aux requêtes clients. Pour ne rien arranger, beaucoup étant tombés au même moment, il n’y en avait pas assez de rechange.
L’incident a entraîné des difficultés pour utiliser les API de gestion. A fortiori parce que la politique de plafonnement de débit mise en place par AWS pour assurer la stabilité lors de la phase de récupération était trop agressive.
Juin 2014 : SimpleDB (quasiment) injoignable
Pendant deux heures, presque aucun appel API vers ce datastore distribué n’a abouti. Il a ensuite fallu du temps supplémentaire pour que tout revienne à la normale, notamment sur la création et la suppression de domaines.
Le déclencheur fut une coupure de courant. Plusieurs nœuds de stockage étaient devenus indisponibles. Lorsqu’ils ont redémarré, la charge s’est accrue sur le service de verrouillage interne de SimpleDB.
Ce service sert à déterminer quel ensemble de nœuds est responsable d’un domaine donné. Chaque nœud le contacte régulièrement pour vérifier qu’il a toujours les responsabilités qu’il pense avoir.
Avec l’augmentation de la charge, la latence s’est accrue et les nœuds ne pouvaient pas finaliser le handshake avant le timeout. Ils finissaient ainsi par s’auto-éjecter du cluster. Ils ne pouvaient alors le rejoindre qu’en recevant une autorisant de la part des nœuds de métadonnées… qui étaient malheureusement eux-mêmes indisponibles.
Septembre 2015 : DynamoDB dépassé par ses index secondaires globaux
En septembre 2015, les index secondaires globaux (GSI, global secondary index) sont encore relativement nouveaux sur DynamoDB. Ils permettent d’accéder aux tables via des clés alternatives.
Les tables DynamoDB, rappelons-le, sont partitionnées et distribuées entre serveurs. L’attribution d’un groupe de partitions à un serveur est alors dite membership. Elle est gérée par un service de métadonnées interne auprès duquel les serveurs de stockage doivent périodiquement se renseigner. C’est le cas après une coupure réseau.
Il en est justement intervenu une. Sauf qu’à la relance, une partie des réponses du service de métadonnées a dépassé les délais de transmission autorisés. En conséquence de quoi les serveurs de données concernés ont arrêté d’accepter des requêtes.
L’adoption des GSI a pesé lourd. Ces derniers ont en effet leur propre ensemble de partitions. Ils contribuent ainsi à augmenter la taille des infos de membership. C’est ainsi que le temps de traitement de certaines a fini par dépasser les délais. Le phénomène a été accentué du fait de la sollicitation simultanée par un grand nombre de serveurs de données. Lesquels ont réitéré leurs requêtes, maintenant donc une charge élevée.
AWS a dû se résoudre à mettre la communication en pause pour pouvoir ajouter de la capacité (la charge continue l’empêchait d’effectuer ses requêtes administratives).
SQS, qui utilise une table DynamoDB interne décrivant les files d’attente, a été affecté, faute de pouvoir rafraîchir correctement son cache. Les erreurs API se sont par ailleurs multipliées sur l’autoscaling EC2, qui exploite lui aussi DynamoDB (stockage des infos sur les groupes et de configs de lancement). CloudWatch n’a pas été épargné, entre autres sur la partie métriques.
Février 2017 : S3 planté par une erreur de débogage
Au début, il y a une opération de débogage d’un problème qui causait des lenteurs sur le système de facturation de S3.
Une commande était censée retirer quelques serveurs d’un sous-système. Mais une entrée incorrecte en a retiré davantage, et liés à deux autres sous-systèmes. L’un, dit d’index, gérait les métadonnées et les infos d’emplacement de tous les objets S3 dans la région us-east-1. L’autre, dit de placement, permettait l’allocation de nouveaux espaces de stockage.
Il a fallu relancer les deux, qui ne l’avaient pas été depuis des années. Le processus de vérification d’intégrité a ainsi pris plus longtemps que prévu.
Pendant le redémarrage, S3 ne pouvait pas répondre aux requêtes. D’autres services ont été impactés dans la région pendant l’indisponibilité de ses API. Parmi eux, le lancement de nouvelle instances EC2 et la création de volumes EBS à partir de snapshots.
Novembre 2020 : Kinesis atteint son plafond de threads
Le déclencheur fut l’ajout de capacité sur le front-end.
Cette flotte de serveurs gère le routage vers le back-end. Elle assure pour cela l’authentification et le contrôle des débits ; tout en maintenant des informations de membership (shard-map), dont chaque serveur stocke une copie.
Ces infos sont obtenues par appel à un microservice et par récupération de données dans une table DynamoDB. Mais aussi par le traitement continu des messages des autres serveurs du front-end, un thread étant dédié à chacun.
Les nombreuses erreurs constatées se sont avérées ne pas toutes découler de l’ajout de capacité. La principale en résultait, néanmoins. La cause racine : le dépassement, sur tous les serveurs du front-end, du nombre maximal de threads autorisé par une configuration OS. Les caches n’étaient donc plus construits et les shard-maps devenaient obsolètes, ne permettant plus de diriger les requêtes.
Pour des raisons de concurrence, il n’a été possible de relaner que quelques centaines de serveurs par heure, alors que la flotte en comptait des milliers. Il existait effectivement une situation de compétition entre les ressources utilisées pour peupler le shard-map et celles utilisées pour traiter les requêtes entrantes. Une remise en ligne trop rapide aurait entraîné un risque de conflits et donc d’erreurs.
Parmi les services impactés, Cognito, qui exploite Kinesis Data Streams pour collecter et analyser les patterns d’accès aux API. Ou CloudWatch, qui s’en sert pour traiter logs et métriques… et qui a aussi eu un effet en cascade sur Lambda (l’invocation de fonctions supposait alors la publication de métriques vers CloudWatch).
Décembre 2021 : de la friture sur le réseau
AWS utilise un réseau interne pour héberger des services fondamentaux de type monitoring, DNS, autorisation… et une partie du plan de contrôle EC2. Des passerelles permettent de communiquer avec le réseau principal, où fonctionnent la majorité des services de la branche cloud d’Amazon ainsi que les applications des clients.
La mise à l’échelle automatique d’un service sur le réseau principal a déclenché de l’agitation sur le réseau interne. Un pic de connexions a surchargé les passerelles, accroissant latence et erreurs. Les tentatives répétées de connexion ont favorisé une congestion.
Cette congestion a limité les capacités de supervision et donc de résolution du problème. La redirection du trafic DNS a aidé, mais n’a pas tout résolu. Le délai s’est allongé d’autant plus que les systèmes internes de déploiement d’AWS étaient eux aussi touchés.
Parmi les services affectés ont figuré les API EC2 destinées à lancer et à décrire des instances. Et donc, par rebond, des services comme RDS, EMR et WorkSpaces.
Les API Route 53 ont aussi subi le choc (pas possible de modifier des enregistrements). Sur STS, la latence s’est accrue pour la communication d’authentifiants aux fournisseurs d’identité tiers. L’accès aux buckets S3 et aux tables DynamoDB via des endpoints VPC a également été perturbé.
Juin 2023 : le front-end Lambda en surcapacité
Lambda est architecturé en cellules composées de sous-systèmes. Sur chacune, le front-end réceptionne les invocations et en assure le routage, tandis qu’un gestionnaire met à disposition un environnement d’exécution.
Un jour de juin 2023, le front-end a scalé pour absorber un pic de trafic… et a atteint, dans une cellule, un palier de capacité « jamais vu auparavant ». Assez pour entraîner un problème logiciel : les environnements d’exécution alloués n’étaient pas complètement utilisés par le front-end. Les invocations produisaient ainsi davantage d’erreurs.
L’incident a impacté la console AWS dans la région us-east-1. Il a aussi touché STS (taux d’erreurs sur la fédération SAML, notamment), EKS (provisionnement de clusters) et EventBridge (jusqu’à 801 secondes de latence pour le routage vers Lambda).
Juillet 2024 : Kinesis perturbé par un profil de workload
Problème également dans une cellule pour Kinesis Data Streams. Plus précisément, une cellule utilisée exclusivement par les services AWS (par opposition à celles dédiées aux clients).
En toile de fond, une mise à niveau d’architecture, avec un nouveau système de gestion. Celui-ci n’a malheureusement pas réussi à gérer le profil de workload spécifique de la cellule en question (un très grand nombre de shards à très bas débit).
Ces shards n’ont pas été bien répartis entre les hôtes. Les quelques-uns qui ont hérité des « gros morceaux » se sont mis à transmettre des messages de statut volumineux qui n’ont pas pu être traités dans les délais autorisés. Le système de gestion, pensant avoir affaire à des nœuds défectueux, a commencé à redistribuer les shards. D’où un pic d’activité qui a surchargé un autre composant, utilisé pour établir des connexions sécurisées vers les sous-système du plan de données. Le traitement du trafic Kinesis s’en est trouvé affecté.
Parmi les services touchés, CloudWatch Logs (utilisant Kinesis comme tampon), la livraison d’événements dans S3, ainsi que l’invocation des API PutRecord et PutRecordBatch avec Data Firehose. Des effets en cascade ont été recensés sur ECS, Lambda, Glue ou encore Redshift.
Le groupe américain Veeam Software, détenu par le fonds d’investissement Insight Partners va racheter Securiti AI pour environ 1,73 milliard $ en numéraire et en actions.
L’opération, qui doit être finalisée d’ici la fin de l’année, marque une étape clé dans l’évolution de Veeam, traditionnellement centrée sur la sauvegarde et la restauration des données, vers un rôle plus large de gardien de la confiance numérique.
« Cette acquisition nous permet d’unifier la résilience, la sécurité et la gouvernance des données au sein d’une même plateforme », a déclaré le directeur général de Veeam, Anand Eswaran, précisant que l’opération devrait commencer à contribuer aux bénéfices dès le second semestre 2026.
Résilience et gouvernance des données
Historiquement, Veeam a bâti sa réputation sur la protection contre les ransomwares et les pannes informatiques. Avec Securiti AI, l’entreprise s’attaque à un nouveau champ : celui de la protection des données exploitées par les modèles d’intelligence artificielle.
L’enjeu est crucial : dans un environnement où les IA génératives manipulent d’immenses volumes d’informations, les risques de fuites, de biais ou de violations de la confidentialité explosent.
« L’intelligence artificielle d’entreprise n’est pas possible sans sécurité des données », résume Rehan Jalil, fondateur et PDG de Securiti AI, qui rejoindra Veeam en tant que président en charge de la sécurité et de l’IA.
Le communiqué officiel de Veeam détaille l’ambition technique du rapprochement : offrir un “single control plane”, c’est-à-dire un plan de contrôle unique couvrant les données de production et les données secondaires (sauvegardes, archives, environnements cloud ou SaaS).
Cette intégration permettra aux directions informatiques de cartographier l’ensemble de leur patrimoine de données, d’en contrôler les accès et d’en assurer la conformité avec les réglementations internationales.
Securiti AI apporte sa plateforme Data Command Center, fondée sur un (graphe de connaissances qui relie les informations de sécurité, de confidentialité et de gouvernance. La solution est complétée par un moteur d’automatisation “agentic AI”, un module de recherche d’entreprise sécurisé “Gencore AI”, et des fonctions avancées de Data Security Posture Management (DSPM) et de gouvernance de la donnée.
« Notre objectif est de permettre aux clients d’avoir une visibilité complète sur leurs données, qu’elles soient en production, en sauvegarde ou en transit », explique Anand Eswaran.
Répondre à la complexité des environnements IA
Selon Veeam, 70 à 90 % des données d’entreprise sont non structurées — e-mails, documents, messages clients — et 80 à 90 % des projets d’IA échouent en raison de problèmes liés à la qualité, à la confidentialité ou à la gestion des accès. En combinant ses solutions de résilience avec l’expertise de Securiti AI en sécurité des données, Veeam veut proposer une réponse complète à cette complexité croissante.
Le rachat, valorisé 1,725 milliard $, a été financé par JPMorgan Chase & Co. et conseillé par Morgan Stanley du côté de Securiti AI.Basée à San Jose (Californie), Securiti AI emploie environ 600 personnes et avait été valorisée 575 millions $ en 2023, après une levée de fonds de 75 millions $ menée par Capital One Ventures et Citi Ventures. Parmi ses investisseurs figurent General Catalyst et Mayfield.
De son côté, Veeam, rachetée en 2020 par Insight Partners pour 5 milliards $, revendique 6 000 employés et plus de 550 000 clients dans le monde, dont 67 % des entreprises du Global 2000. En décembre 2024, elle avait été valorisée 15 milliards $ lors d’une opération secondaire menée par TPG, avec la participation de Temasek et Neuberger Berman.
Vers une “data confidence platform” pour l’ère de l’IA
En combinant les savoir-faire des deux entreprises, Veeam entend créer une plateforme de confiance pour les données (“data confidence platform”), unifiant la sauvegarde, la gouvernance et la sécurité des informations dans un contexte multi-cloud.
Les premières solutions communes devraient être présentées dans les mois suivant la clôture du rachat. L’ambition est claire : faire de Veeam un pilier de la sécurité des données à l’ère de l’intelligence artificielle, où la fiabilité des modèles dépendra autant de la puissance des algorithmes que de la qualité — et de la protection — des données sous-jacentes.
Eclairage
Le “control plane” : outil central du pilotage des données
Appliqué à la donnée, le “control plane” vise à offrir une vue consolidée sur l’ensemble des informations détenues par une organisation, qu’elles soient stockées dans le cloud, sur site, en sauvegarde ou utilisées par des modèles d’IA.
Concrètement, un “control plane” unifié comme celui que veut bâtir Veeam doit permettre de :
recenser toutes les données d’entreprise, quelle que soit leur source ;
contrôler les droits d’accès et les permissions ;
surveiller les usages et détecter les comportements à risque ;
automatiser la conformité avec des réglementations comme le RGPD ou le CCPA ;
et orchestrer la sécurité de bout en bout, y compris pour les systèmes d’IA générative.
Ce concept, emprunté au monde du réseau et du cloud, devient aujourd’hui le socle d’une gouvernance de la donnée à l’ère de l’intelligence artificielle, où la frontière entre sauvegarde, sécurité et conformité tend à disparaître.
OpenAI a discrètement lancé un projet visant à automatiser les tâches fastidieuses des jeunes banquiers d’affaires. Baptisé Project Mercury, ce programme mobilise plus de 100 anciens employés de grandes banques d’investissement, dont JPMorgan Chase, Morgan Stanley et Goldman Sachs, pour former son IA à la construction de modèles financiers complexes.
Un projet pour révolutionner la finance
Selon des documents obtenus par Bloomberg, les participants au Project Mercury sont rémunérés 150 dollars de l’heure pour rédiger des instructions (prompts) et concevoir des modèles financiers couvrant divers types de transactions, comme les restructurations ou les introductions en Bourse (IPO). En échange, ces experts bénéficient d’un accès anticipé à l’IA d’OpenAI, conçue pour remplacer les tâches de base des analystes financiers.
Les analystes en banque d’investissement consacrent souvent plus de 80 heures par semaine à des tâches répétitives : construction de modèles Excel pour des fusions ou des rachats par effet de levier (LBO), ou ajustements interminables de présentations PowerPoint. Une culture du « pls fix » (« merci de corriger »), devenue virale sur les réseaux sociaux, symbolise cette réalité.
Le Project Mercury s’inscrit dans une dynamique plus large où des startups cherchent à automatiser ces processus. Si les jeunes banquiers se plaignent depuis longtemps de la monotonie de ces tâches, l’émergence de l’IA soulève désormais des questions sur la pérennité de leur emploi.
Un processus de recrutement 100% automatisé
L’accès au projet ne nécessite presque aucune interaction humaine. Les candidats passent d’abord un entretien de 20 minutes avec un chatbot, suivi d’un test sur les états financiers et d’une épreuve de modélisation. Une fois sélectionnés, ils doivent produire un modèle par semaine, en respectant des normes strictes de formatage (marges, mise en italique des pourcentages, etc.). Leurs travaux sont ensuite évalués et intégrés aux systèmes d’OpenAI.
Parmi les participants figurent d’anciens employés de Brookfield, Mubadala, Evercore ou KKR, ainsi que des étudiants en MBA de Harvard et du MIT.
Interrogé par Bloomberg, un porte-parole d’OpenAI a déclaré que l’entreprise collabore avec des experts de différents domaines, recrutés et gérés par des prestataires tiers, pour « améliorer et évaluer les capacités de ses modèles ».
Si le Project Mercury reste confidentiel, son impact potentiel est immense. En automatisant les tâches de base, OpenAI pourrait redéfinir le rôle des analystes financiers, tout en accélérant la transformation numérique d’un secteur encore très manuel.
OVHcloud, le plus grand fournisseur de cloud en Europe, annonce une croissance annuelle de près de 10%, franchissant pour la première fois la barre symbolique d’un milliard d’euros de chiffre d’affaires, atteignant 1,08 milliard € pour l’exercice 2025. L’EBITDA ajusté de la société a atteint 40,4%, reflétant une solide rentabilité.
Cependant, les prévisions pour 2026 ont surpris le marché à la baisse. OVHcloud table sur une croissance organique du chiffre d’affaires comprise entre 5% et 7% pour l’exercice en cours, bien en deçà des 9,3% enregistrés en 2025 et des attentes des analystes, qui anticipaient environ 10%. À la suite de cette annonce, les actions de la société ont chuté d’environ 18%, s’orientant vers leur plus forte baisse quotidienne historique si la tendance se maintient.
Sur le plan opérationnel, OVHcloud prévoit une augmentation de sa marge EBITDA ajustée et des dépenses d’investissement représentant entre 30% et 32% du chiffre d’affaires, dans le but de renforcer son segment Webcloud.
Les ventes de Cloud privé explosent
La répartition des revenus montre que les ventes de « Private Cloud » ont progressé de 8,5%, représentant 62% du total, tandis que le « Public Cloud » a connu une croissance de 17,5% pour 20% du chiffre d’affaires. Le segment « Webcloud » a augmenté de 3,7%, représentant 18% du total.
Le groupe, qui dessert près de 1 200 clients, poursuit également son expansion internationale, avec une demande croissante au Canada, à Singapour et en Inde. OVHcloud reste en concurrence avec les géants américains Amazon Web Services, Microsoft Azure et Google Cloud.
Par ailleurs, la société a annoncé le retour immédiat de son fondateur Octave Klaba au poste de P-DG, après que le conseil d’administration a décidé de fusionner les fonctions de président et de directeur général. La famille Klaba détient plus de 80% du capital d’OVHcloud.
Enfin, OVHcloud a reconnu un appel d’offres de 180 millions € lancé par la Commission européenne le 10 octobre pour des infrastructures cloud, sans commenter davantage les discussions en cours. « Cela prend du temps, mais nous sommes heureux de constater que le marché évolue dans la bonne direction », a déclaré Octave Klaba.
Perplexity, Signal, Snapchat, Uber, le site Internet du fisc britannique… Quantité de services numériques ont connu, ce 19 octobre, des perturbations liées à un incident chez AWS.
Pas de bilan officiel pour l’heure, mais le dernier message sur la page de statut AWS donne une bonne idée de l’enchaînement des événements.
Il est environ 9 heures du matin en France quand les problèmes commencent. Les erreurs et la latence s’accroissent dans la région us-east-1. La conséquence d’un souci de résolution DNS au niveau des points de terminaison DynamoDB.
Vers 11 h 30, le fonctionnement est rétabli. Mais des désagréments persistent dans des briques dépendantes de DynamoDB. Par exemple, le sous-système qui lance les instances EC2.
AWS constate aussi des problèmes d’équilibrage de charge qui déteignent sur des services comme CloudWatch et Lambda. Ils sont définitivement éliminés vers 18 h30 après avoir plafonné temporairement des opérations telles que le traitement des files d’attente SQS.
Vers minuit, tout était revenu à la normale, selon le groupe américain. Avec cependant un backlog à écouler sur des services comme AWS Config, AWS Connect et Amazon Redshift.
Plusieurs niveaux de dépendance à la région us-east-1
AWS reconnaît – sans toutefois s’y attarder – que l’incident a impacté des services non localisés dans la région us-east-1, mais qui en dépendent. Il mentionne notamment l’IAM.
Ce dernier fait partie, dans sa nomenclature, des « services globaux uniques par partition« . Globaux, parce que leurs plans de contrôle et de données n’existent pas indépendamment dans chaque région. Leurs ressources sont « mondiales », en tout cas à l’échelle de leur partition AWS (ici, le cloud public/commercial, par opposition à celles dédiées à la Chine ou au gouvernement américain).
Pour la plupart de ces services, le plan de données est distribué, tandis que le plan de contrôle est hébergé dans une seule région AWS. Il se trouve ainsi dans la région us-east-1 pour l’IAM, comme pour AWS Organizations et Account Management (gestion des comptes cloud), ainsi que le DNS privé Route 53. Son indisponibilité est donc susceptible de compromettre les opérations CRUDL (create, read, update, delete, list) à l’échelle globale.
Les « services globaux en périphérie » ont eux aussi un plan de contrôle monorégion (leur plan de données étant distribué entre points de présence, et potentiellement aussi entre régions). Cette catégorie comprend, entre autres, le DNS public Route 53, AWS Shield Advanced (anti-DDoS) et le CDN CloudFront (ainsi que son WAF et son gestionnaire de contrôle d’accès).
Il existe aussi des services régionaux ou zonaux dépendants d’autres régions. Sur Amazon S3, par exemple, diverses opérations (tagging, réplication, monitoring, ACL…) passent par la région us-east-1. Dans cett même région se trouve doans le plan de contrôle Route 53, sollicité pour créer des enregistrements DNS lors du provisionnement de ressources sur un éventail de services : PrivateLink (endpoints VPC), API Gateway (API REST et HTTP), ELB (répartiteurs de charge), OpenSearch Service (domaines), ECS (découverte de services), etc.
Il y a également des services qui utilisent des endpoints globaux par défaut. Illustration avec STS (Security Token Service, qui génère des jetons d’authentification éphémères). Exploité dans le SDK ou le CLI AWS, il utilise par défaut la région us-east-1. Autres exemples : IAM Identity Center et S3 Storage Lens. Le premier utilise par défaut l’endpoint SAML global hébergé sur us-east-1. Avec le second, la configuration du dashboard et les métriques associées sont, en standard, stockées dans cette même région.
La région des nouveautés… et des tutos
Localisée en Virginie, sur le campus d’Ashburn, la région us-east-1 réunit, au dernier pointage, 159 datacenters. Elle est d’autant plus structurante pour le cloud AWS qu’elle en a été la base : c’est avec elle que tout a commencé, en 2006 (lancement de S3).
Parallèlement à son ancienneté, us-east-1 accueille plus de charges de travail que toute autre région AWS. Ce qui contribue d’autant plus à en faire, de manière générale, un point de défaillance potentiel.
Son attrait peut s’expliquer par une tarification historiquement plus basse, quoique l’écart avec les autres régions s’est réduit au fil du temps. Elle a aussi la particularité d’être, aujourd’hui encore, souvent la première à accueillir les nouveaux services AWS. Beaucoup de tutos et d’articles la mettent par ailleurs en avant et elle est la valeur par défaut dans nombre d’outils.
Les frais de réseau peuvent de surcroit s’avérer dissuasifs pour qui voudrait mettre en place une redondance multirégions. Même si AWS a fait évoluer en partie sa politique, en particulier pour peupler sa région us-east-2 (prix ramené au niveau de celui du trafic interzones).
La centralisation des plans de contrôle peut se justifier lorsqu’une cohérence immédiate est nécessaire, comme pour l’authentification ou la facturation. Une décentralisation aurait plus globalement un coût non négligeable pour AWS, tout en compromettant éventuellement les engagements de disponibilité.
Back to 2018 dans la gouvernance de OVHcloud…Octave Klaba, le fondateur du groupe reprend le poste de P-DG. Il occupait depuis 2018 le poste de Président du conseil d’administration et la présidence du comité stratégique et de la RSE du groupe.
C’est à cette date qu’il avait recruté Michel Paulin, dirigeant expérimenté du secteur Télécom en provenance de SFR, au poste de directeur général, pour développer le groupe sur le créneau du “cloud souverain et durable” face aux hyperscalers américains, avec notamment l’adoption du nouveau nom OVHcloud et l’introduction en Bourse en 2021.
Un an après le départ de Michel Paulin, Octave Klaba reprend donc la totalité de l’exécution des opérations. « L’idée est de réunir la vision, la stratégie et l’exécution afin de faire profiter plus rapidement à nos clients, les 10 ans d’investissement lourd dans les Datacenters (250MW) et dans le Software (40 produits Public Cloud).» explique-t-il dans un post LinkedIn.
La barre du milliard de chiffre d’affaires franchi en 2025
Un plan stratégique baptisé « Step Ahead » pour la période 2026-2030 va être présenté dans les prochains mois.
« En plus de continuer à accompagner les clients Corporate et Digital Scalers, je reviens pour nos clients historiques Digital Starters, les « petits clients » comme ils disent, afin de leurs proposer de l’innovation, de l’AI, le prix/performance, un meilleur support, la facturation plus simple .. ces prochains mois vont être riches en annonce ..» poursuit Octave Klaba.
En 2025, OVHcloud vient de franchir pour la première fois la barre du milliard d’euros de chiffre d’affaires (1 084,6 M €) et dégagé un résultat net positif ( 400 millions) avec un Ebitda de 40,4 %.
Gartner évoquait un marché devant passer de 5,1 milliards $ en 2024 à 47,1 milliards en 2030… Déjà, Visa et Mastercard proposent des solutions de commerce agentique pour permettre à des agents de réaliser des achats en ligne…
Cette nouvelle approche pose d’évidentes questions de cybersécurité. Si un attaquant venait à prendre le contrôle d’un agent autonome, il pourrait déstabiliser le fonctionnement interne d’une entreprise et, s’il s’agit d’un agent orienté B2C avoir accès aux données personnelles des clients ou vider le compte en banque des clients.
Lors du salon In Cyber 2025, Proofpoint a présenté une interaction entre deux agents sécurisée via sa solution. Xavier Daspre, Directeur technique France de l’éditeur Proofpoint explique son approche : « Les deux agents sont traités comme des postes de travail qui se connectent par échange d’email ou surtout par API vers des services Cloud public. Pour nous, l’approche reste la même. Pour l’instant, le comportement des agents est plus cadré et beaucoup plus facilement discernable, mais cela va être amené à évoluer. Dans les cas d’usage actuels, nos solutions sont déjà prêtes à protéger ce cas d’usage un peu particulier. »
Le côté obscur des agents
Les fournisseurs de services anti-DDoS sont habitués à gérer des bots depuis des années. Ils développent des algorithmes et entraînent des modèles de Machine Learning pour trier le trafic généré par les humains de celui des bots légitimes et des bots illicites.
Pour Sébastien Talha, Directeur régional des ventes de Human Security, les agents sont déjà massivement exploités par les attaquants : « 80 % des attaques utilisent aujourd’hui des robots, car les attaquants ont besoin d’agir à grande échelle » explique le responsable. « L’intervention humaine n’arrive qu’en fin d’attaque, lorsque l’attaquant a besoin de réaliser des opérations complexes. On imagine qu’avec l’IA agentique, cela va disparaître. »
Face aux bots basés sur l’IA, les mécanismes du type mesure de la vitesse de l’utilisateur au clavier, mouvements de la souris ou modèles de navigation pour détecter s’il s’agit d’un humain ou d’un robot ne seront plus suffisants. « L’attaquant peut simuler la vitesse de frappe, enregistrer des déplacements de souris et les rejouer automatiquement. »
Human Security a créé plus de 350 modèles de Machine Learning pour déjouer les attaques par bot et son capteur collecte plus de 2 500 paramètres techniques sur l’utilisateur liés à son réseau, son terminal et son comportement. Il va devoir adapter son approche pour faire face à l’arrivée d’IA agentiques « légitimes ».
MCP, pilier de la sécurisation
Son concurrent français DataDome mise beaucoup sur l’analyse comportementale pour détecter une fraude lors d’une session, en complément des paramètres techniques comme l’adresse IP, la géolocalisation, le type de terminal. « Dans les aspects comportementaux, on analyse les mouvements de souris, si le comportement, les requêtes et le cheminement de navigation dans la session ne correspond pas au comportement habituel de l’utilisateur sur le site ou l’application » explique Benjamin Barrier, Chief Strategic Officer et cofondateur de DataDome.
« Le comportemental permettra de détecter les IA illégitimes et les IA agentiques qui ont « pignon sur rue », notamment Operator d’OpenAI, mettent en œuvre des protocoles tels que MCP pour nous permettre une authentification forte des agents. C’est la combinaison de ces deux approches qui vont permettre d’atteindre une protection efficace de ces IA agentiques. »
Le prestataire a déjà commencé le référencement des opérateurs d’IA agentiques qui ont pignon sur rue, et travaille sur le protocole MCP (Model Context Protocol) pour sécuriser les échanges. Ce protocole est amené à prendre de plus en plus d’importance dans la sécurisation des IA agentiques, car c’est lui qui permet d’interagir avec l’agent, lui passer des paramètres, que ce soit d’une application vers un LLM, ou d’agent à agent.
Les meilleures pratiques de MCP recommandent l’utilisation de TLS pour les connexions distantes, une validation de tous les messages entrants, la protection des ressources, notamment avec du contrôle d’accès et une gestion stricte des erreurs