PLAY PODCASTS

Show overview

XY Magazine has been publishing since 2024, and across the 2 years since has built a catalogue of 54 episodes. That works out to roughly 10 hours of audio in total. Releases follow a fortnightly cadence.

Episodes typically run ten to twenty minutes — most land between 10 min and 14 min — and the run-time is fairly consistent across the catalogue. None of the episodes are flagged explicit by the publisher. It is catalogued as a FR-language News show.

The show is actively publishing — the most recent episode landed 6 days ago, with 19 episodes already out so far this year. The busiest year was 2025, with 33 episodes published. Published by Régis BAUDOUIN.

Episodes
54
Running
2024–2026 · 2y
Median length
11 min
Cadence
Fortnightly

From the publisher

Le podcast de la génération X et Y. On traite de sujets touchant à la tech, innovation, cyber, souveraineté, sobriété, enjeux sociétaux

Latest Episodes

View all 54 episodes

Votre prochain recruteur sera peut-être une IA avec MIIKAA

May 9, 202619 min

L'euro numérique arrive dans votre smartphone

May 2, 20269 min

Jade ROUBY entrepreneuse de 23 ans qui créée FEROCE AI

Apr 25, 202619 min

Recontre avec Alix ROY cofondateur de MEETABLE

Apr 18, 202622 min

La vraie révolution de l'intelligence artificielle n'est plus dans le Cloud, mais dans votre poche

La vraie révolution n’est plus dans le Cloud, mais dans votre poche Par Régis BAUDOUIN « Désolé, je n’ai pas de connexion internet. » Cette phrase, qui rendait vos assistants “intelligents” totalement inutiles en zone blanche ou dans les transports appartient désormais au passé. En ce mois d’avril 2026, la tendance s’inverse radicalement : les géants de la tech et les champions de l’Open Source ne jurent plus que par les SLM (Small Language Models). Ces modèles réduits, capables de prouesses comparables aux géants de 2024, mais tournant à 100 % localement sur votre smartphone ou votre PC, marquent la fin de la dépendance aux data centers énergivores. Bienvenue dans l’ère de l’Intelligence artificielle souveraine par défaut. En clair fini l’exigence de disposer d’un carte graphique GPU pour héberger une Intelligence artificielle, un smartphone va suffire. C’est un mouvement de fond important. Pour le décideur, cette démesure des modèles LLM s’accompagne d’une “taxe sur l’inefficacité” de plus en plus lourde : factures cloud opaques, latence incompatible avec l’expérience utilisateur et risques persistants sur la souveraineté des données. Nous assistons bien aujourd’hui à un basculement stratégique : le passage vers l’Intelligence artificielle utilitaire. Les Small Language Models (SLM) ne sont pas de simples versions “dégradées” des géants ; ils représentent une réponse agile, souveraine et économiquement viable aux besoins réels des entreprises. L’intelligence ne se mesure plus au volume de données ingurgitées, mais à l’efficacité du résultat produit. Qu’est-ce qu’un SLM ? Depuis trois ans, la course à l’Intelligence artificielle s’est résumée à une démesure de paramètres. Plus le modèle était gros (LLM – Large Language Models), plus il semblait intelligent. Mais cette approche a atteint ses limites : coût écologique désastreux, latence et surtout, une opacité totale sur le traitement des données. La rupture de 2026 s’appelle le SLM. Grâce à des techniques de “quantification” (une compression mathématique de pointe) et à l’émergence des puces NPU (Neural Processing Unit) intégrées dans nos processeurs, un modèle de 3 à 7 milliards de paramètres peut désormais raisonner aussi bien que GPT-4. La différence ? Il pèse quelques gigas et réside physiquement dans le processeur de votre appareil. L’intelligence ne voyage plus sur le réseau ; elle habite votre machine. A propos des NPU, ils sont maintenant intégrés aux derniers processeurs Intel et la rumeur veut que le prochain Windows 12 exige des NPU pour fonctionner. L’idée qu’un modèle plus petit est nécessairement moins intelligent est un mythe qui s’effondre. En se concentrant sur moins de 10 milliards de paramètres, des modèles comme Phi-3.5 Mini (3,8B), Llama 3.1 8B ou Mistral Nemo 12B rivalisent avec les mastodontes sur des tâches métier précises. La force d’un modèle comme Phi-3.5 réside notamment dans sa capacité à gérer un contexte long de 128 000 tokens, le rendant idéal pour l’analyse de documents juridiques ou techniques complexes. La véritable rupture réside dans le duo gagnant : Petit moteur + Grande bibliothèque. Grâce au RAG (Retrieval Augmented Generation) et aux bases de données vectorielles, un SLM n’a plus besoin de “tout savoir”. Il utilise sa capacité de raisonnement pour interroger en temps réel les documents internes de l’entreprise. Cette approche élimine le besoin de réentraînements coûteux, réduit drastiquement les hallucinations et garantit que l’Intelligence artificielle parle la langue de votre expertise. Le point clé est de connecter ces SML sur vos données et pas sur la totalité de du contenu d’internet. Vous être plus pertinent et les réponses sont propres à vos données passées sasn risque des les faire fuiter. Le triple dividende : Souveraineté, Écologie, Vitesse Le passage au local n’est pas qu’une prouesse technique, c’est un acte politique et stratégique pour l’utilisateur. Quels sont les bénéfice de cette évolution de modèle d’Intelligence artificielle? Souveraineté et Vie Privée : C’est l’argument massue. Puisque la donnée ne quitte jamais votre appareil, le risque d’espionnage industriel via le Cloud Act américain est fortement réduit. C’est enfin une Intelligence artificielle compatible avec le secret professionnel, le secret médical et la vie privée la plus stricte. Ca c’est sur le papier. En réalité les services sont liées à leurs fournisseurs car certains traitements nécessitent d’interroger une base distante. Sobriété Énergétique : Selon les derniers rapports de l’Arcep (2025/2026), interroger une Intelligence artificielle locale consomme jusqu’à 100 fois moins d&#8217

Apr 11, 2026

Votre banque va-t-elle limiter vos achats

L’ère du score carbone personnel : Quand votre banquier devient votre conscience Par Régis BAUDOUIN « Transaction refusée : Quota carbone mensuel atteint. » Imaginez la scène : vous êtes à la caisse, votre solde bancaire est largement positif, mais votre paiement est bloqué. Ce n’est pas une panne réseau, ni un oubli de code. C’est l’intelligence artificielle de votre banque qui vient de juger votre empreinte écologique trop lourde pour ce mois-ci. Ce scénario, digne d’un épisode de Black Mirror, n’est plus une fiction dystopique. En ce printemps 2026, plusieurs néo-banques européennes et géants du paiement testent le “blocage vert” : une fonctionnalité qui lie votre plafond de dépenses à l’empreinte carbone de vos achats. Entre incitation vertueuse et crédit social déguisé, XY Magazine décrypte cette nouvelle frontière du contrôle numérique. BNP Paribas propose un bilan carbone individuel pour le mesurer et le réduire. Mais si vous ne le faites pas. Peut-il bloquer certaines dépenses ? exemple du reportions BNP Ce service de plafond carbone existe aussi avec Helios une néo banque française qui propose des cartes visa associées à une compteur de carbone. Le mécanisme du Plafond Carbone : De la donnée au contrôle Jusqu’à présent, vos données de transaction servaient principalement à vous profiler pour vous soumettre des offres ciblées. Aujourd’hui, la finalité change : il s’agit de piloter votre comportement. Pour limiter vos dépenses et votre consommations, les banques ont pris l’angle bilan carbone. On peut le considérer comme positif au regard de l’enjeu climatique. L’analyse automatique “Vert vs Brun” Grâce à l’IA et aux normes ISO de reporting extra-financier 2026, votre banque catégorise désormais chaque dépense. Ce traçage est facilité par l’ADEME, qui a poussé l’étiquetage environnemental sur presque tous les produits de consommation. Votre banque sait donc, en temps réel, si votre achat est “vert” ou “brun”. Le Nudging : L’incitation qui murmure à votre oreille Cela commence doucement par des notifications : « Cet achat de billet d’avion représente 40 % de votre budget annuel » C’est le Nudging. Mais une question demeure : qui définit l’étalon du “bien” et du “mal” écologique ? On le voit bien avec la SNCF qui le fait pour chaque voyage. On se dit bien que un jour on pourra agir sur cet indicateur au niveau des droit fondamentaux. La question du référentiel de ce qui est bien ou pas sera un point clé de la restriction des libertés. Cela va se faire par la loi. C’est déjà le cas avec les taxes sur les voitures pour inciter à acquérir une technologie electrique. Le Plafond Dynamique : La liberté sous conditions La nouveauté de 2026, c’est l’apparition de comptes bancaires “engagés”. L’utilisateur accepte volontairement — souvent en échange d’une réduction de frais — un blocage réel au-delà d’un certain seuil d’émissions. Helios, la néo-banque française, propose déjà des cartes Visa associées à un compteur carbone. Bilan carbone En Suède, la Carte DO de Doconomy permet de choisir un montant carbone à ne pas dépasser. Mais que se passe-t-il si ce choix, aujourd’hui individuel, devient imposé par la banque ou un organisme externe ? Pourquoi mesurer, si un jour, ce n’est pas pour réduire. Enjeux de souveraineté et dérive vers le “Crédit Social” Le rôle historique d’une banque est de sécuriser vos dépôts et d’octroyer des financements. Est-il de suivre vos habitudes alimentaires ou vos modes de chauffage ? L’outil de surveillance totale : En analysant le Carbone, la banque accède à une radiographie complète de votre mode de vie. C’est une mine d’or pour le profilage qui dépasse largement l’objet social bancaire. Le risque du score de crédit : À quand un taux de crédit immobilier indexé sur votre score carbone ? Les assureurs et banquiers y voient déjà un moyen de calculer le « risque de transition » de leurs clients. Un mauvais bilan carbone pourrait demain signifier un emprunt plus cher. On peut aussi basculer sur le crédit social comme en Chine qui donne ou retire des droits en fonction de ses actions. L’IA de confiance en question : Comment vérifier la transparence de l’algorithme qui calcule votre impact ? Un bug ou un biais dans la base de données de l’ADEME pourrait restreindre vos droits fondamentaux sans recours simple. Conclusion : Conscience ou contrainte ? Ce qui commence de manière ludique — comme l’affichage carbone de la SNCF pour chaque voyage — glisse inexorablement vers une régulation des droits individuels. Sous couvert de survie climatique, pourrons-nous demain interdire des voyages ou des dépenses essentielles ? Qui va décider comment gérer les exceptions. La CNIL veille, mais la pression de l’urgence écologique est

Apr 4, 20269 min

Microsoft 365 sous pression

« On ne peut pas quitter Microsoft. » Cette phrase, entendue dans toutes les DSI depuis dix ans, est en train de devenir obsolète. Entre une hausse des tarifs de 25 % à 30% en deux ans sous prétexte d’IA et une pression juridique sans précédent (commission d’enquête parlementaire de mars 2026, directive NIS2, circulaire ministérielle), l’alternative souveraine n’est plus un choix militant, c’est une stratégie de survie pour les entreprises. Pourquoi le vent tourne en 2026 Plusieurs éléments contribuent à ce changement d’attitude vis à vis de Microsoft mais aussi de tous les éditeurs qui La “Taxe IA” : Microsoft a généralisé ses hausses de prix en injectant Copilot par défaut. Pour beaucoup d’entreprises, payer pour une IA qu’elles n’utilisent qu’à 10 % devient inacceptable. D’autant que le constat est fait que d’autres modules ne sont jamais utilisés. Le piège du Cloud Act : Malgré les promesses de résidence des données en Europe, l’ambiguïté juridique demeure. La commission parlementaire présidée par Cyrielle Chatelain (mars 2026) pointe du doigt la vulnérabilité des secteurs critiques (santé, éducation). L’effet de masse : Le Health Data Hub a officiellement amorcé son retrait des services Microsoft. Quand le “paquebot” de l’État bouge, tout l’écosystème suit. A cela s’ajoute un contexte international anxiogène. Les USA jouent leur propre partition laissant leurs alliées historiques de coté. La position de la France est désormais sans ambiguïté. Le Directeur interministériel du numérique (DINUM) a acté que Microsoft 365 est “non conforme” à la doctrine “Cloud au centre”. De fait, la solution est exclue du label “Cloud de confiance“, réservé aux infrastructures protégeant les données contre les lois extraterritoriales. Qui sont les challengers ? On ne cherche plus “le Microsoft français” (qui n’existe pas en un seul bloc), mais un assemblage de briques de solution françaises ou européennes. Les caractéristiques sont les suivantes. Une offre cloud souveraine (Secnumcloud), des modules open source ou totalement libres. L’inconvénient par rapport aux solution des acteurs en place est l’effet patchwork. En réalité, les besoin sont simples : une solution collaborative, un traitement de texte, un tableur, une base de données, un messagerie, une solution de visio. Avec cela on peut travailler dans presque tous les domaines. Quand on regarde la marché présente beaucoup d’alternatives. La Suite Collaborative : Jamespot (TeamWork) et Wimi s’imposent comme les alternatives les plus matures pour la gestion de projet et la communication, mais il existe aussi des solution installées et auto hébergeables comme Nextcloud et mes amis de Div Protocol. La Bureautique : Le couple OnlyOffice ou Collabora Online intégré à des solutions comme eXo Platform ou Nextcloud offre désormais une compatibilité .docx quasi parfaite. Le Cloud de Confiance : L’arrivée de S3NS (Thales/Google) et de Bleu (Orange/Capgemini/Microsoft) qualifiés SecNumCloud crée une zone “hybride” pour ceux qui veulent la puissance des outils US sans le risque juridique. Le seul vrai hyperscaler Secnumcloud et français c’est OVHcloud. Une méconnaissance persistante laisse croire que la localisation physique des serveurs sur le sol européen suffit à garantir la protection des données. En tant qu’expert, je dois marteler cette vérité : la souveraineté n’est pas une question de géographie, mais de juridiction. Un fournisseur dont le siège social est hors de l’Union européenne demeure structurellement soumis à sa législation d’origine, créant un conflit insoluble avec le RGPD. Le CLOUD Act américain permet aux autorités d’outre-Atlantique d’exiger l’accès aux données, indépendamment de leur lieu de stockage. Ce risque n’est plus théorique : l’arrêt Schrems II de la CJUE et l’amende record de 1,2 milliard d’euros infligée à Meta en 2025 pour transferts illégaux soulignent la responsabilité financière et juridique colossale qui pèse sur les dirigeants. “Même lorsque les données sont stockées dans des centres européens, un fournisseur basé hors UE peut rester soumis à une législation étrangère (comme le Cloud Act américain).” La stratégie de la “Migration Invisible” Quitter Microsoft ne se fait pas en un week-end. Les entreprises qui réussissent en 2026 adoptent une approche hybride : Auditer la dépendance : Seuls 16 % des entreprises analysent réellement leurs flux de données (Baromètre EY/Hexatrust 2025). Auditer également des documents et process qui sont basés sur des technologies propriétaires (macro Excel, tableaux croisées et liées entre eux, workflow) Basculer par domaine: Garder Excel pour les finan

Mar 28, 202613 min

DIV PROTOCOL, Gaspard BONNOT nous parle de souveraineté

DIV PROTOCOL : le service qui veut hacker l’hégémonie du Cloud américain Aujourd’hui, à 19 ans, Gaspard BONNOT s’attaque aux titans du Cloud. Avec sa start-up DIV Protocol, il défie Amazon, Google et Microsoft sur le terrain le plus brûlant : la souveraineté des données. À l’heure où les fleurons industriels français livrent toujours leurs secrets aux serveurs d’outre-Atlantique, ce jeune prodige propose une rupture technologique radicale pour reprendre le contrôle de vos données et les partager en toute sécurité et en toute souveraineté. Quand l’entrepreneuriat court-circuite le lycée Le parcours de Gaspard BONNOT est le reflet d’une génération qui ne demande plus la permission pour bâtir. Tout débute à 15 ans quand il convainc son père d’utiliser un compte sur Binance. L’effondrement des marchés et l’explosion des NFT en 2021 ne sont pas pour lui des jeux spéculatifs, mais des cas d’école. En observant l’engouement pour les “images de singes”, il perçoit une vérité sous-jacente : si l’on peut sécuriser une image de collection, on peut sécuriser des données vitales. C’est l’idée qui fait germer en Gaspard le projet de DIV PROTOCOL. L’aventure DIV PROTOCOL prend racine dans une chambre d’internat, avec son complice Solane. Le projet prend forme entre les murs de l’internat du lycée, loin des incubateurs parisiens. L’apprentissage est rapide pour passer d’une bande de “copains de chambrée” à celui de dirigeants d’une équipe de six cofondateurs et d’ingénieurs. Ce passage exige expérimentés a exigé une mue brutale. L’amitié et le business ce n’est pas toujours possible. Gaspard BONNOT a dû apprendre à s’entourer, remplaçant des amis par des profils matures pour répondre à la complexité d’un protocole de cybersécurité. Cette trajectoire souligne une maturité stratégique : l’agilité des “digital natives” couplée à une rigueur industrielle nécessaire pour délivrer une solution industrielle et sure. La souveraineté par la preuve cryptographique En France, le terme “souveraineté” est souvent galvaudé, réduit à une simple affirmation de stockage des données en France. Gaspard BONNOT dénonce ce “marketing de la souveraineté” qui endort les entreprises. Installer des serveurs sur le sol français ne sert à rien si les clés de chiffrement restent accessibles à un prestataire soumis au US Cloud Act ou à d’autres législations extraterritoriales. “Avoir des datacenters en France, ça ne suffit pas à être souverain. Nous avons poussé la souveraineté via les clés de chiffrement : nous n’en possédons aucune, nous les rendons toutes aux clients.” L’engagement de DIV PROTOCOL est très fort. Ce changement de paradigme est essentiel. En garantissant que le fournisseur n’a techniquement aucun moyen d’accéder au contenu, DIV PROTOCOL propose une résilience infrastructurelle totale. Contrairement aux initiatives comme Gaia-X qui se sont enlisées dans des compromis politiques, la démarche de Gaspar est une réponse technique pure : l’agnosticisme technologique. En rendant le client maître de ses clés, il transforme la souveraineté d’un concept politique flou en une réalité cryptographique inviolable. La blockchain réhabilitée Loin des fantasmes de la “crypto-sphère”, DIV PROTOCOL utilise la blockchain comme une solution industrielle. Ici, pas de jetons volatils, mais un usage structurel de l’immutabilité pour stocker les métadonnées (logs de connexion, adresses IP, horodatage). Cette approche redonne ses lettres de noblesse à une technologie souvent décrédibilisée. En cas de contentieux, l’entreprise peut prouver, de manière infalsifiable, l’état exact d’une donnée à un instant T. C’est un atout juridique majeur : la traçabilité devient une preuve irréfutable. Pour les professions réglementées, c’est la fin du doute sur l’intégrité des documents partagés. Cette utilisation “sérieuse” de la blockchain démontre que la valeur réelle de cette technologie réside dans la confiance numérique qu’elle génère, et non dans la spéculation qu’elle a pu alimenter. La solution pour des professions sensibles Plutôt que de s’épuiser dans une guerre frontale contre iCloud ou Dropbox pour le grand public, Gaspard BONNOT a opté pour une stratégie chirurgicale : cibler les niches B2B à haute exigence déontologique. Le choix des cabinets d’avocats comme premier marché est un coup de maître stratégique. Les structures de 1 à 20 collaborateurs offrent des cycles de vente courts tout en ayant un besoin vital de confidentialité. En signant plusieurs dizaines de cabinets en seulement quatre semaines, DIV PROTOCOL valide son modèle. Cette adoption par les professions juridiques agit comme une certificat

Mar 14, 202614 min

Stratégie cyber des USA

La Stratégie cyber des USA a été mise à jour ce mois-ci (Mars 2026) dans un document que l’on peut consulter en ligne sur le site de la Maison Blanche. C’est un document attendu car Le Président TRUMP a beaucoup évolué sur ce sujet de la cyber sécurité. Une rupture de la nouvelle Stratégie cyber américaine en 5 points Une stratégie cyber qui marque une rupture brutale avec la timidité des administrations précédentes. Là où les politiques passées se contentaient de mesures partielles et des ambiguïtés stratégiques, la doctrine Trump de mars 2026 affirme une volonté de domination totale. cyber sécurité Le cyberespace est né en Amérique ; cette nouvelle vision pose un jalon historique pour garantir qu’il reste sous influence américaine, transformant ce domaine immatériel en un pilier de la puissance nationale pour les siècles à venir. Déploiement des puissances non cinétiques Le premier point de rupture réside dans la transition radicale de la simple “défense” contre la menace cyber vers une “perturbation proactive” donc une posture offensive. La stratégie ne se contente plus de fortifier des frontières numériques ; elle vise l’oblitération pure et simple des capacités adverses. Les exemples cités sont sans équivoque : le soutien à l’oblitération de l’infrastructure nucléaire iranienne et l’opération ayant aveuglé les réseaux du narco-terroriste Nicolas Maduro lors de sa capture. Ces opérations démontrent une maîtrise technologique inégalée. Ce recours aux “puissances non cinétiques” redéfinit la souveraineté numérique par la dissuasion et par l’action. “Nos guerriers du cyberespace travaillent chaque jour pour s’assurer que quiconque chercherait à nuire à l’Amérique paiera le prix le plus lourd et le plus terrible.” tel que rédigé dans le document. Ce sont des affirmation que l’on peut voir habituellement dans les doctrines de dissuasion nucléaires. Cette doctrine ne laisse plus de zone de confort aux ennemis de l’Amérique : il s’agit de démanteler les réseaux et de priver les adversaires de tout refuge numérique. L’IA “Agentique” et le bouclier Post-Quantique La stratégie cyber introduit l’IA “agentique” comme fer de lance de la défense à l’échelle. L’objectif est de surpasser les adversaires qui saturent le domaine avec des technologies de surveillance et de censure à bas coût. On pense ici à la Chine, L’iran, la Russie. L’administration mise sur des outils autonomes capables de détecter, détourner et tromper les acteurs menaçants en temps réel. Cette supériorité repose sur la sécurisation du “socle technologique de l’IA” (AI technology stack), des centres de données jusqu’aux modèles de langage. Parallèlement, la stratégie impose une transition vers la cryptographie post-quantique pour moderniser les réseaux fédéraux. En anticipant la menace des calculateurs quantiques, les États-Unis transforment leur infrastructure en une forteresse imprenable, garantissant que l’innovation américaine demeure le standard mondial de sécurité. Le bon sens comme moteur d’agilité La stratégie lance une attaque frontale contre les réglementations obsolètes, qualifiées de “listes de contrôle coûteuses” qui freinent la préparation et la réponse. Le document prône une réglementation basée sur le bon sens (“Common Sense Regulation”) pour libérer le secteur privé du fardeau de la conformité inutile. Cette notion est très TRUMP dans le texte. Clairement c’est dangereux. Le bon sens doit être défini par la stratégie et pas par son intuition. Actuellement, le président TRUMP a déclaré via sa porte parole qu’il a déclenché les opérations de guerre contre l’Iran par bon sens. Il avait le sentiment que l’Iran allait attaquer en premier. Aucune preuve ne l’atteste. Le gouvernement doit changer de rôle : de frein bureaucratique, il devient la fondation de la sécurité nationale. L’idée est de permettre aux entreprises d’innover à la “vitesse des menaces”. Ce compromis assumé entre dérégulation et résilience postule que l’agilité industrielle est l’arme la plus efficace contre des adversaires étatiques rigides. En simplifiant les normes et en modernisant les systèmes fédéraux, l’État s’aligne enfin sur le rythme du secteur privé. Cette déduction est tirée de la lecture du rapport. Neutraliser le “financement de sortie” La capture de 15 milliards de dollars issus de réseaux criminels n’est que le début d’une reconquête financière des cybers transaction illégales. La stratégie place la sécurisation des crypto-monnaies et de la blockchain au cœur de la sécurité nationale. L’innovation ne se limite plus au code, elle s’étend à la neutralisation du modèle économique du cybercrime et du trafic qui l

Mar 14, 202610 min

Interview de Thomas MARCELLE créateur de NAANO

Interview de Thomas MARCELLE créateur de NAANO Cette semaine nous faisons connaissance avec Thomas MARCELLE, jeune entrepreneur qui a créé la plateforme d’influence NAANO qui met en relation des entreprises avec des créateurs de contenus sur la plateforme linkedin. De l’entrepôt-chambre à LinkedIn L’entrepreneuriat, pour la Gen Z, n’est pas une carrière, c’est un terrain de jeu. À 15 ans, quand ses pairs révisent le brevet, Thomas manipule déjà du coton bio et du polyester recyclé. Sa première marque de vêtements, née d’une impulsion post-confinement, transforme rapidement sa chambre d’adolescent en un entrepôt saturé de stocks. Depuis, Thomas MARCELLE a connu d’autres expériences à l’étranger. Il revient en France et lance son projet actuel, Naano, Thomas est saisissant de maturité d’autant que cette aventure est menée en même temps qu’il reste salarié de son employeur actuel qui l’aide avec du mentoring. #NAANO En résumé, Thomas est passé de la logistique physique encombrante à l’architecture d’une plateforme digitale : l’expertise sur LinkedIn. Mais au-delà de l’anecdote, une problématique centrale demeure : comment convertir une présence sociale organique en une machine de guerre B2B, capable de rassurer les décideurs tout en restant fidélisant une communauté de créateurs de contenus. L’entrepreneuriat comme terrain de jeu Du textile, Thomas pivote vers la tech durant ses études en Angleterre en développant une IA capable d’analyser les pitch decks pour les fonds de Venture Capital. Ce projet ne sera jamais monétisé, mais il devient son meilleur atout : un “Credibility Hack”. Le bruit généré sur LinkedIn attire l’attention de Fundora, où il décroche un stage transformé aujourd’hui en emploi. Chez Fundora, il s’entoure de mentors comme Bradley LAFOND, Benoit FERON, et Alan HUET. Ils le challengent sur ses modèles et son marketing. “Créateur” vs “Influenceur” : la bataille de la légitimité réelle Dans l’univers du B2B, le terme “influenceur” est souvent synonyme de vanity metrics et de risques d’image. Thomas et ses associés ont tranché : ils ne recrutent que des créateurs de contenus. L’entreprise est bien sur le marché de l’influence, mais l’approche de Naano veut rester qualitative. La nuance est fondamentale. Là où l’influenceur cherche la masse, le créateur de Naano cherche l’expertise. La plateforme mise sur des micro-profils, souvent loin des dizaines de milliers d’abonnés, mais possédant une expertise sectorielle indiscutable. Pour une entreprise cliente, la valeur ne réside pas dans la portée globale, mais dans l’alchimie entre le savoir-faire du créateur et le produit promu. C’est le passage du marketing de l’apparence au marketing de la compétence. Le modèle économique d’une croissance maitrisée À l’heure où l’écosystème startup redécouvre la vertu de la rentabilité, Naano fait figure d’élève modèle. En refusant de lever des fonds prématurément, l’équipe a bâti un modèle économique axé sur l’efficacité financière avec un modèle économique qui ne brule pas de cash. Les clients paient un abonnement d’avance et les créateurs sont rémunérés au résultat. Coté trésorerie, l’impact est positif dès les premiers mois. Ce système permet à Naano d’encaisser le chiffre d’affaires dès le premier jour, finançant son propre développement sans dilution. « Pas besoin de lever pour l’instant », affirme Thomas avec le calme de celui qui maîtrise sa trésorerie. L’alchimie d’une équipe L’équipe de Naano n’est pas née d’une amitié de lycée, mais d’une convergence de compétences brutes rencontrées sur le terrain . Justine NAMOUR ( la CTO et associée) assure la solidité de la plateforme tech ; Alexis JARRE apporte son expertise algorithmique LinkedIn et sa vision marketing ; et Thomas MARCELLE pilote la stratégie et les opérations. L’origine de l’équipe est purement organique : un message LinkedIn d’Alexis JARRE à Thomas, suivi d’un café. Justine NAMOUR, amie d’Alexis avant l’aventure, est venue compléter ce trio où la confrontation d’idées est la norme. L’équipe s’étoffe désormais avec l’arrivée de nouvelles compétences prouvant que la structure passe de l’artisanat à l’échelle industrielle. Conclusion : la fin du marketing traditionnel ? En professionnalisant la micro-influence LinkedIn, Naano donne de la valeur aux posts experts. L’authenticité est un métrique de performance. Thomas et son équipe ont compris que dans un monde saturé de messages automatisés, seule l’expertise humaine, tracée et rémunérée au résultat, possède encore une valeur de conversion. Les profils des créateurs de Naano sont de vrais profils avec un vrai réseau L’ascension de Naano prouve que les barrières à l’entrée s’effacent deva

Mar 7, 202616 min

Souveraineté numérique 2026 : Pourquoi tout est en train de basculer

Souveraineté numérique 2026 et ce que cela change pour vous Le réveil technologique de l’Europe Le 13 janvier 2026, devant la Commission des affaires économiques de l’Assemblée nationale, Anne Le Hénanff, ministre déléguée chargée de l’IA et du numérique, a posé un diagnostic lucide : l’Europe ne peut plus se contenter d’être une « colonie numérique ». Depuis le Sommet de Berlin du 18 novembre 2025, la doctrine a pivoté. Le numérique n’est plus un simple support technique, mais un « champ de compétition, de contestation et de confrontation » où se joue notre autonomie stratégique. Les USA ont ouvert les hostilités et maintenant il faut réagir. L’Europe ne peut plus utiliser des solutions qui ne respectent pas nos règles et qui sont surtout soumises à des législations antagonistes à ces règles. La souveraineté n’est plus un débat théorique ; c’est une architecture de puissance que la France et l’Europe construisent désormais pour maîtriser leur destin. De la protection juridique à la « Souveraineté par le Design » L’ère de la protection a posteriori (type RGPD) s’efface devant la Souveraineté par le Design. L’objectif est de graver l’indépendance dès la conception des services pour garantir une immunité réelle face aux ingérences étrangères. #image_title Pour rompre avec la dépendance aux licences ARM ou aux processeurs NVIDIA, l’effort se concentre sur l’architecture RISC-V. Ce standard open-source permet de concevoir des puces dont chaque transistor est auditable, éliminant ainsi les risques de « backdoors » physiques. Contrairement aux modèles « boîtes noires » américains, la priorité est donnée aux modèles à poids ouverts (type Mistral). Cela permet l’hébergement de l’IA sur nos propres serveurs qualifiés, garantissant qu’aucune donnée ne quitte le territoire. L’adoption systématique d’architectures micro-services et de standards ouverts facilite la réversibilité et permet d’expliquer techniquement chaque décision algorithmique, un impératif pour les services publics. Sortir du Vendor lock-in Le vendor lock-in, ou verrouillage technologique, est un obstacle majeur à la souveraineté numérique et à l’indépendance de l’État. Il se manifeste lorsqu’une organisation devient captive des solutions d’un fournisseur, rendant tout changement extrêmement complexe et coûteux. Perte de souveraineté numérique L’enfermement propriétaire réduit la capacité d’une nation à agir de manière autonome dans ses domaines stratégiques. Dépendance aux acteurs non-européens : La France et l’Europe dépendent massivement de fournisseurs américains ou asiatiques pour les infrastructures cloud, les semi-conducteurs et les modèles d’IA. Incapacité de pilotage : Un État qui ne maîtrise pas ses fondations numériques s’expose à des dépendances durables, voire irréversibles, perdant ainsi le contrôle sur ses services publics. Risques juridiques et vulnérabilité aux lois extraterritoriales Le verrouillage auprès de fournisseurs soumis à des législations étrangères (comme le Cloud Act américain) pose des problèmes de sécurité nationale. Les autorités étrangères peuvent exiger l’accès à des données stockées, même en Europe, si le prestataire est soumis à leur droit. Le vendor lock-in empêche de garantir que l’hébergement des données assure une protection effective contre toute ingérence étrangère. Conséquences financières et économiques L’absence de concurrence due au verrouillage entraîne une hausse incontrôlée des coûts. Inflation : Les tarifs des logiciels et services cloud américains augmentent d’environ 10 % par an en Europe, faute de pouvoir facilement changer de fournisseur. Microsoft annonce des hausse des 30% sur office 365 pour 2027. Manque de levier de négociation : Étant captive, l’administration perd sa capacité à négocier des prix ou des conditions avantageuses. Rigidité opérationnelle et blocage de l’innovation Le vendor lock-in freine l’évolution technique des systèmes d’information. Défaut d’interopérabilité : Les solutions propriétaires utilisent souvent des standards fermés, empêchant les différentes briques logicielles de communiquer entre elles ou avec des alternatives locales. Absence de réversibilité : Sans clause de réversibilité (capacité à changer de solution) et de portabilité des données, l’État se trouve incapable de faire évoluer ses systèmes selon ses besoins futurs. Obsolescence imposée : L’organisation subit le rythme de mise à jour et de maintenance imposé par l’éditeur, sans possibilité de se tourner vers le marché pour des solutions plus modernes ou sobres. Solutions préconisées pour éviter le verrouillage Intégrer systématiquement des exigences de réversibilité, de portabilité et d’immunité au droit extraterritorial dans les marchés publics. C’est actuellement obligatoire en F

Feb 28, 20269 min

L’EUDI Wallet, Portefeuille d’identité numérique européen

L’EUDI Wallet, Portefeuille d’identité numérique européen Nous vivons de plus en plus dans un système qui nécessite de prouver son identité. Récemment de nouvelles lois prévoient de justifier son age pour les réseaux sociaux. Pour cela une identité numérique s’impose. A chaque contrôle on donne plus de données que nécessaire en réalité. Faut-il sacrifier son intimité pour une simple transaction. Aujourd’hui, prouver sa majorité pour accéder à un service ou ouvrir un compte bancaire exige de scanner l’intégralité d’un titre d’identité. C’est un paradoxe flagrant : pour une simple vérification d’âge, un tiers accède à votre adresse, votre lieu de naissance et votre nom complet. Ce partage excessif facilité l’usurpation d’identité et le traçage publicitaire systémique. L’EUDI Wallet (European Digital Identity Wallet) promet de briser ce cycle. Plus qu’une application, c’est le pivot d’un changement de paradigme où l’utilisateur ne subit plus la collecte de données, mais orchestre sa propre « économie de la preuve ». Quelques précisions sur le EUDI Wallet Le Portefeuille Européen d’Identité Numérique (EUDI Wallet) est un système sécurisé de gestion de l’identité instauré pour permettre aux citoyens, résidents et entreprises de l’Union européenne de s’identifier et de s’authentifier en ligne et hors ligne. Ce dispositif s’appuie sur un cadre réglementaire et technique précis pour transformer les interactions numériques au sein du marché unique. Le Cadre Juridique : eIDAS 2.0 La mise en place du EUDI Wallet repose sur le règlement eIDAS 2.0, adopté en avril 2024. Ce texte fait évoluer le cadre de 2014 pour imposer de nouvelles obligations : D’ici fin 2026 : Chaque État membre doit fournir au moins un portefeuille numérique à ses citoyens. C’est cette année que vous allez découvrir votre identité numérique généralisée. D’ici fin 2027 : Les entreprises soumises à la réglementation de lutte contre le blanchiment (AML), les grandes plateformes numériques et certains services publics devront obligatoirement accepter le portefeuille comme moyen d’identification. Objectif 2030 : L’Union européenne ambitionne que 80 % des citoyens utilisent cette solution d’ici 2030. Fonctionnement et Technologies Clés Le portefeuille fonctionne comme une application mobile sécurisée stockant des identifiants numériques vérifiés (permis de conduire, diplômes, certificats de santé). L’Architecture Reference Framework (ARF) : C’est le cadre technique qui définit les normes, protocoles et spécifications pour garantir l’interopérabilité entre les différents pays. Zéro Knowledge Proof (ZKP) : Pour protéger la vie privée, le portefeuille utilise des preuves à divulgation nulle de connaissance. Cela permet, par exemple, de prouver que l’on est majeur sans révéler sa date de naissance exacte. SD-JWT (Selective Disclosure JSON Web Tokens) : Cette technologie permet de ne dévoiler que les champs strictement nécessaires d’un document numérique. Usages et Avantages pour les Utilisateurs Le EUDI Wallet simplifie de nombreuses démarches quotidiennes : Services Financiers : Ouverture de comptes bancaires ou demandes de prêts facilitées par la transmission instantanée de documents certifiés (KYC en temps réel). Signatures Électroniques : Le portefeuille permettra de réaliser gratuitement des signatures électroniques qualifiées (QES), ayant la même valeur juridique qu’une signature manuscrite. Services Publics et Vie Quotidienne : Demande de passeport, déclaration fiscale, accès à la sécurité sociale, ou encore enregistrement d’une carte SIM. Mise en œuvre en France : France Identité La France est particulièrement avancée grâce à l’application France Identité, qui sert de socle à cette transition. Elle permet déjà d’accéder à des titres d’identité (CNI, permis de conduire numérique, carte grise) sur smartphone. L’Agence nationale des titres sécurisés (ANTS) coordonne le consortium POTENTIAL, un projet pilote européen majeur impliquant 19 États membres pour tester les usages du portefeuille. Pour les entreprises françaises, l’enjeu est immédiat. Grâce à l’avance prise par l’ANTS avec France Identité et le pilotage du consortium européen POTENTIAL, on dispose d’une longueur d’avance. Ce socle technique national permet d’anticiper le “go-to-regulatory” (conformité) sans sacrifier le “go-to-market” (expérience client). Autant faut-il accepter pour chaque citoyen de disposer des identités compatibles, permis de conduire et carte d’identité. Exemple pour un prêt bancaire. Procédure actuelle Prêt bancaire Procédure numérique Prêt bancaire Enjeux et Risques Identifiés Malgré les avantages en termes de lutte contre la fraude et de fluidité, plusieurs points de vigilance sont soulevés : Risque de traçage : Certains craignent que l’utilisation du portefeuille

Feb 21, 202610 min

Sold Out : Malo Bernard veut devenir le « Too Good To Go » du sport français

Sold Out le pitch Dans le monde du sport, rien n’est plus triste que le silence visuel des sièges vides au milieu d’un kop vibrant. Pour Malo Bernard, jeune entrepreneur de 21 ans, le contraste brutal entre la magie d’un stade comble et « l’effet négatif » d’une enceinte à moitié vide. C’est par une analogie entre des applications anti gaspi et sa passion pour le sport que germe une idée ambitieuse : transformer les invendus de places en une nouvelle économie de la passion. Avec sa startup « Sold Out », il se donne pour mission de réinjecter de la vie dans les tribunes en appliquant au sport les codes de la consommation. L’économie circulaire au service du sport Sold Out ne se contente pas de vendre des billets ; la plateforme transpose le modèle de l’anti-gaspillage alimentaire au secteur de l’événementiel sportif. En s’inspirant de la réussite de Too Good To Go pour le commerce de proximité ou de Ticket Nunc pour la culture, Malo Bernard veut briser la barrière de l’accès au direct. L’objectif est simple : permettre aux clubs de remettre sur le marché leurs invendus de dernière minute à prix réduit. Le service s’articule autour d’un écosystème mobile binaire : Pour l’utilisateur : Une interface intuitive permettant de géolocaliser les opportunités, de recevoir des alertes en temps réel et d’acheter son billet instantanément pour une réception par mail. Pour le club partenaire : Un outil de gestion conçu pour une totale autonomie de gestion des places disponibles et de leur prix de vente. « La mission de Sold Out, c’est de remplir toutes les tribunes parce que je suis persuadé qu’un match ça se vit dans des tribunes pleines à craquer. » Malo BERNARD Démocratiser la tarification dynamique Pourquoi les clubs ne maximisent-ils pas déjà leur remplissage ? Le diagnostic de Malo Bernard est sans appel : les équipes administratives sont souvent en sous-effectif durant la saison. Le manque de temps et d’outils empêche la mise en œuvre de stratégies de yield management sophistiquées. Si des structures comme le Brest Handball ont déjà prouvé l’efficacité de la tarification dynamique, elles restent des exceptions. Sold Out arrive comme un complément agile aux billetteries traditionnelles, offrant une solution clé en main pour adresser spécifiquement la niche du « last-minute » sans alourdir la charge de travail des clubs. L’héritage des JO : Vers une synergie communautaire L’inspiration de Sold Out puise également dans la ferveur des Jeux Olympiques de Paris. Malo y a observé un phénomène de transfert : une fois la barrière du prix et de l’accès levée, le public s’est rué sur des disciplines dites « mineures », créant une ambiance électrique sur tous les terrains. L’ambition est ici de créer une synergie communautaire. En abaissant le seuil financier, Sold Out permet à un fan de football de s’essayer au handball, au basket ou au rugby. Cette transversalité transforme l’application en un puissant levier de recrutement : elle attire de nouveaux profils qui, après une première expérience réussie, ont vocation à devenir des supporters réguliers via les canaux classiques des clubs. Un modèle « Gagnant-Gagnant » La force de frappe commerciale de Sold Out réside dans son absence totale de risque financier pour les organisations sportives. Le modèle repose exclusivement sur une commission prélevée sur les ventes effectives. La startup mise sur un respect scrupuleux de l’identité de marque des clubs : Autonomie totale : Le club reste le seul maître à bord pour définir le volume de places et, surtout, le prix de vente. Zéro risque : Aucun engagement financier initial. Si aucune place n’est vendue, le club ne doit rien. Cette approche lève les freins psychologiques des directeurs de billetterie, souvent frileux à l’idée de perdre le contrôle sur leur politique tarifaire. Sold’out L’audace à 21 ans Le parcours de Malo Bernard incarne cette nouvelle génération d’entrepreneurs qui préfèrent l’action à la théorie. Après avoir interrompu ses études en licence, il s’est immergé dans l’écosystème entrepreneurial, soutenu par le réseau Pépite puis par la Technopole d’Angers. Malo documente les coulisses et les revers de son aventure sur LinkedIn, fédérant déjà une communauté avant même le lancement technique. Il vous fait vivre son aventure sur linkedin et les réseaux sociaux. Côté capital, la startup a démarré avec des ressources maîtrisées : un apport familial de complété par une aide régionale à l’innovation. Ce capital d’un peu moins de 20K€ a permis de financer le développement technique confié à l’agence angevine CodeKraft. Cap sur septembre 2026 Le déploiement de l’application Sold Out suit une trajectoire structurée de Proof of concept (POC) avant de passer à un plus large commercialisation. Février 2026 marque l’étape cruciale

Feb 14, 202615 min

Matter 2.0 et l'offensive IKEA : La domotique devient abordable pour tous

Matter 2.0 et l’offensive IKEA On a déjà parlé de domotique sur XY Magazine mais il faut bien avouer que c’était un sujet de niche réservé à des bidouilleurs passionnés. Matter 2.0 et l’offensive IKEA c’est clairement l’entrée sur ce marché d’un géant de la distribution avec des prix très attractifs. Ce temps-là est officiellement révolu. En ce début d’année 2026, la maison connectée vit son “moment Windows 95” : une simplification radicale portée par la maturité du protocole Matter 2.0 et l’arrivé sur la marché mass market de géants comme IKEA. Si la technologie devient invisible et bon marché, elle change de statut. D’un hobby pour technophiles, elle glisse vers un équipement de base de l’habitat, presque au même titre que l’électricité ou l’eau courante. Mais cette “standardisation pour tous” est-elle un gage de liberté ou une nouvelle forme de dépendance ? Entre promesse d’interopérabilité totale et enjeux de souveraineté des données domestiques, XY Magazine décrypte la nouvelle infrastructure MATTER 2.0. Quand le le distributeur suédois démocratise le protocole MATTER 2.0 Le “Langage Universel” : Matter et Thread expliqués simplement Pour comprendre pourquoi cette transition est capitale, il faut distinguer deux technologies complémentaires qui travaillent en coulisses. Leur standardisation permet de produire des composants moins couteux et de les diffuser à grande échelle en s’appuyant sur les service Amazon, Apple et Google. • Matter : C’est le langage commun. C’est un standard universel qui permet à une ampoule connectée de “parler” nativement à un HomePod d’Apple, une enceinte Echo d’Amazon ou un Google Nest. Il garantit que tous vos appareils sont compatibles entre eux. • Thread : C’est le réseau de transport. Contrairement au Wi-Fi, qui sature vite, Thread est un réseau maillé (“mesh”) local. Chaque appareil branché renforce le réseau pour les autres. L’un de ses grands atouts est sa capacité “auto-réparatrice” : si un routeur (comme une prise connectée) est débranché, le réseau redirige automatiquement les données par un autre chemin pour maintenir la connexion. • Le Border Router : C’est le pont entre votre réseau internet et vos objets Thread. De nombreux appareils ,HomePod Mini, Apple TV 4K, Google Nest WiFi Pro, remplissent ce rôle. Matter 2.0, c’est la version boostée : plus puissante, plus rapide et surtout, plus sécurisée grâce à une cryptographie digne d’un film d’espionnage. Elle élargit son champ d’action à la gestion d’énergie et à la gestion de l’eau. La maison devient intelligente et éco-responsable. La domotique comme “Commodity” La fin de la barrière du prix : De la technologie de pointe à moins de 10 € IKEA s’est donné pour mission de démocratiser des technologies autrefois réservées aux technophiles avertis. L’annonce la plus marquante concerne le prix : la gamme débute aux alentours de 10 €, avec des produits phares comme un capteur de mouvement proposé à seulement 7,99 €. Pour ceux qui ne connaissent pas les prix, habituellement on est plutôt sur plus de 50€ pièce. Jusqu’à présent, la technologie de la maison connectée n’était pas facile à utiliser pour la plupart des gens, ni assez abordable pour que beaucoup l’envisagent. En intégrant Matter à ses produits, IKEA fait un grand pas dans la bonne direction. L’objectif du distributeur est de rendre la maison intelligente facile à utiliser, facile à comprendre et accessible au plus grand nombre. La gamme annoncée en janvier 2026 dépasse largement l’éclairage classique, même si l’on note une légère baisse de la qualité perçue des plastiques et du “clic” des boutons par rapport à l’ancienne génération. Il faut faire des compromis pour avoir des prix aussi agressifs. Avec des détecteurs et des capteurs, cette gamme devient complète pour un projet de domotique simple et peu couteux. Alpstuga : Ce contrôleur de qualité d’air surveille la température, l’humidité, les PM 2.5 et le CO2. Avec son look de radio-réveil, il affiche l’heure, mais attention : l’écran ne peut pas être éteint, ce qui peut gêner dans une chambre. Il nécessite une alimentation USB-C. Usage concret : Une LED orange s’allume lorsque le CO2 dépasse les seuils recommandés, signalant qu’il faut aérer. On a déjà traité de ce sujet, la qualité de l’air dans les logements est trop négligée Alpstuga Timer Flot : Un capteur de température et d’humidité discret. Son écran est éteint par défaut et s’active d’une pression. Il est ultra-réactif avec une mise à jour des données toutes les 5 minutes. Clipbook : Evolution du capteur Badring,

Feb 7, 20269 min

Openclaw votre futur meilleur ami

Pourquoi openclaw votre futur meilleur ami est aussi votre double numérique Openclaw va au-delà du simple chatbot Face à l’avalanche de promesses non tenues dans le domaine de l’intelligence artificielle, on peut rester sur sa faim concernant les applications concrète. Openclaw surgit comme une rupture brutale. Crée par Peter Steinberger en open source. Ce créateur est très prolifique sur github et là il a trouvé la killer app pour l’intelligence artificielle. Nous assistons peut-être à la mort du chatbot passif au profit de l’agent autonome, un outil doté de “mains” pour agir et d’une mémoire pour apprendre. En seulement 19 jours, ce projet open source a accumulé plus de 94 600 étoiles sur GitHub, une explosion qui témoigne du succès rencontré. Pour faire simple vous pouvez donner à Openclaw le contrôle total de votre vie vie votre PC et vos comptes. Openclaw En résumé avec Openclaw vous donnez les clé du camion à un robot intelligent qui va assumer vos taches à votre place. A peine sorti, déjà un procès pour Openclaw En une semaine le service a changé deux fois de nom. Au départ le nom était Clowdbot. Mais Claude IA a trouvé que c’était trop proche de son nom et a engagé un procès. Le service a changé pour Moltbot cette semaine, et au moment ou cet article est rédigé le nom vient de changer pour Openbot. L’autonomie réelle : Quand l’IA arrête de suggérer pour commencer à agir La véritable force de Openclaw réside dans sa boucle agentique, un concept qui lui permet d’improviser des plans complexes pour atteindre un objectif précis. Pour lui donner les consignes vous passez par une messagerie type telegam ou whatsapp. Ensuite, en utilisant seul les ressources du PC, il va réaliser la tache. Si il a besoin d’un mot de passe vous lui donnez ou il va le chercher dans votre coffre fort de mot de passe. Imaginez les possibilités. Contrairement aux assistants classiques, il peut créer de lui-même un tableau Excel ou prendre l’initiative de contacter un restaurant par téléphone via une synthèse vocale, ou télécharger des documents pour vous. Si une interface numérique lui résiste, l’agent explore des voies alternatives, comme l’utilisation de logiciels pour accéder au résultat. Cette capacité à naviguer entre les outils pour résoudre un problème imprévu marque une étape majeure vers une IA qui n’est plus un outil, mais un partenaire. “Il ne s’agit pas de routines préprogrammées. Ce sont des comportements dynamiques nés d’une boucle agentique qui prend un objectif et improvise un plan, saisissant tous les outils nécessaires à son exécution.” — Jason Meller, 1Password. A chaque tache réussie, il apprend pour toujours comment la réaliser et sera plus efficace la fois suivante. Pour fonctionner pas besoin d’un centre de data entier, un mini PC suffit ou un Raspberry pi. vous pouvez l’installer vous même. Vous le connectez sur une IA comme Antropic ou Chat GPT, et c’est parti. Le “Personal OS” : Reprendre le contrôle face aux géants du SaaS Openclaw incarne une vision où l’utilisateur redevient le maître de son infrastructure en transformant un simple mini PC en un système d’exploitation personnel dopé à l’IA. Cette approche “local-first” permet en partie de s’affranchir des grandes entreprises technologiques tout en garantissant un contrôle total sur les flux de données. En hébergeant l’agent sur sa propre machine, l’utilisateur dispose d’une puissance de calcul et d’une confidentialité que les solutions SaaS centralisées ne peuvent égaler. Attention tout de même. accédant ensuite aux outils GAFAM et devant utiliser les service d’une IA du marché, au final Openclaw vous met bien en contact avec eux. Cette transition vers une autonomie locale est perçue par la communauté comme une libération philosophique et technique majeure. Pour beaucoup de pionniers, faire tourner cet agent sur son propre matériel procure une sensation oubliée de maîtrise totale sur la “pile” technologique. C’est le passage symbolique de Windows à Linux d’il y a vingt ans, où l’utilisateur reprend enfin la souveraineté de son espace numérique personnel. Cela explique un partie du succès fulgurant du service. Le pacte faustien : La puissance brute au prix d’une sécurité fragile L’efficacité redoutable de Openclaw repose sur une architecture qui ignore délibérément certaines barrières de sécurité conventionnelles pour favoriser une action sans entrave. Les clés API et les journaux de session sont stockés en texte clair. Cette vulnérabilité n’est pas théorique : plus de 1 600 instances ont déjà été détectées sur Shodan via le port 18789, exposées sans défense sur le web. Beaucoup d’utilisateurs ont installé Openclaw sur leur propre PC sans le sécuriser d’avantage. Un attaquant ne se contente pas de

Jan 31, 202611 min

Plus de bonheur et moins de swipes avec BPM

Plus de bonheur et moins de swipes avec BPM sports. BPM sports est une application de dating par le sport pour les sportifs. J’ai pu rencontrer le créateur de BPM sports, Gabriel ZEITOUN pour une interview sur la nouvelle application BPM sports qui combine, sport, dating et rencontre. Nous avons discuté de son applications mais aussi de son business modèle et de ses ambitions. Voici les 4 leçons contre-intuitives du fondateur de l’application de rencontre BPM sports Illustration BPM Briser la glace (et la routine) des premiers rendez-vous Ce premier café aux allures d’entretien d’embauche, ces silences que l’on meuble en fixant sa tasse… Le premier rendez-vous est souvent une épreuve plus qu’une promesse. Il y a un an et demi, Gabriel était célibataire, passionné de sport, et frustré par les applications de rencontre classiques. Sur Hinge, il peinait à trouver des profils partageant son style de vie actif. En parallèle, il observait un phénomène : les run clubs devenaient les nouveaux lieux de rencontre, au point que certains ne participaient que pour espérer une rencontre. Un date en trois étapes De ce double constat est née BPM sports, son application de rencontre pour sportifs. Le nom, « Battements Par Minute », évoque l’effort cardiaque et le rythme du cœur qui s’emballe. Son pari : si le sport peut rapprocher les gens dans la vie réelle, pourquoi pas sur une app ? Le parcours de Gabriel, qui avoue avec humour qu’il n’est «plus célibataire aujourd’hui », révèle des leçons surprenantes sur l’entrepreneuriat, le marketing et la nature des relations humaines à l’ère du digital. La meilleure rencontre commence par une session de sport, pas par un verre Le principe fondamental de BPM sports est simple mais radical : remplacer le traditionnel rendez-vous au bar par un jogging, une partie de tennis ou une randonnée. L’approche est plus naturelle, moins formelle, et crée un lien instantané autour d’une passion commune. Plutôt que de se jauger autour d’une table, les utilisateurs partagent une expérience active qui en dit long sur leur personnalité. Les profils Mais une idée de génie ne suffit pas à construire une entreprise. Gabriel l’a appris à ses dépens en affrontant le premier obstacle de tout entrepreneur : l’humain. Le plus grand défi n’est pas l’idée, mais de trouver le bon associé On imagine que le plus dur est le code ou le financement. Pour Gabriel, l’épreuve la plus complexe fut de trouver le bon cofondateur. Il souligne, a juste titre, qu’un nombre incalculable de startups échouent à cause de conflits entre associés, une expérience qu’il a lui-même vécue avant de s’allier avec son partenaire technique actuel. Cette leçon rappelle que même dans la tech, le succès repose d’abord sur des relations humaines solides et une vision partagée. La partie humainement la plus compliquée. Quand on lance une boîte, c’est vraiment l’association. Une fois l’équipe soudée, un autre défi, tout aussi humain, se présente : attirer la foule. Faire venir des utilisateurs pour démontrer le concept et ajuster le modèle. Pour une nouvelle application, le marketing est plus important que le produit Voici une vérité qui bouscule le mantra du « produit avant tout ». Gabriel est catégorique : pour une application grand public, le marketing et la distribution sont la clé absolue. La logique est implacable : une application de rencontre est inutile sans une masse critique d’utilisateurs. Son objectif est d’atteindre 10 000 utilisateurs en France pour garantir une bonne expérience partout. Le défi principal n’est donc pas de peaufiner le code, mais de convaincre les gens de télécharger l’application. Pour déclencher la viralité autour de l’application, Gabriel compte principalement sur les réseaux sociaux en référencement gratuit et payant. Ses buyer personae (cibles) sont sur tic tok, instagram et il faut aller les chercher sur ces réseaux. J’ai envie de dire même tout le reste passe au second plan Ce qui compte vraiment c’est de faire en sorte que les gens téléchargent ton application. Atteindre au plus vite une masse critique de 10 000 users et ensuite revenir sur le produit pour proposer une modèle économique, des fonctionnalités et chercher des investisseurs. Le paradoxe ultime : le succès, c’est quand vos clients vous quittent Toutes les applications de rencontre sont construites sur un paradoxe, et BPM sports ne fait pas exception. Si l’application remplit sa mission et qu’un utilisateur trouve l’amour, il la supprime. Chaque succès représente donc une perte de revenu potentiel, que l’utilisateur ait payé un abonnement ou non. Loin de fuir cette réalité, Gabriel l’assume pleinement. Le but final est que les utilisateurs partent parce qu’ils ont trouvé quelqu’un. Le véritable succès

Jan 24, 202622 min

L'intelligence artificielle pour faire baisser le chômage

L’intelligence artificielle pour faire baisser le chômage, cette affirmation peut vous faire bondir. On va étudier comment France travail est plus efficient en multipliant les usages concrets. L’utilisation de l’intelligence artificielle (IA) par France Travail s’inscrit dans une volonté de transformation profonde de l’opérateur, avec des objectifs structurés autour de l’amélioration du service et de l’optimisation des ressources internes. Le projet est plus fait pour améliorer leur indicateurs que pour aider les chômeurs à connaitre leurs droits. Principaux objectifs stratégiques L’amélioration du service rendu aux usagers : L’objectif constant est de renforcer l’accompagnement des demandeurs d’emploi et des entreprises. Cela inclut une personnalisation accrue des services et une meilleure efficacité de l’appariement entre l’offre et la demande d’emploi. Avec le programme Data IA lancé en 2024, l’opérateur ambitionne d’utiliser l’IA générative pour « bousculer » les méthodes de travail quotidiennes des conseillers. L’IA est vue comme un levier pour revisiter les actes métiers et soutenir la transformation globale de l’organisme. En automatisant les tâches à faible valeur ajoutée, l’IA doit permettre aux conseillers de se recentrer sur des activités plus qualitatives et sur le contact humain. L’un des indicateurs d’impact est d’augmenter de 20 % le soutien aux usagers qui en ont le plus besoin. L’IA doit aider France Travail à absorber les charges supplémentaires liées à la loi pour le plein emploi de 2023, notamment l’inscription généralisée de tous les chercheurs d’emploi et la création de services communs pour le « Réseau pour l’emploi ». Gains d’efficience attendus France travail a décidé de recourir massivement à l’intelligence artificielle, se traduisant par des économies financières et des gains de temps de travail : L’intelligence artificielle vise à supprimer les tâches fastidieuses comme la saisie manuelle de données (grâce à l’analyse automatique de CV) ou le tri de documents. Par exemple, l’outil ChatFT est estimé réduire de 30 % le temps passé sur la production écrite (courriels, synthèses). #image_title Économies financières : Entre 2017 et 2025, les économies induites par l’IA sont estimées à environ 120 millions d’euros, dépassant légèrement le budget de 108 millions d’euros consacré au développement de ces outils sur la même période. L’intelligence artificielle transforme (déjà) votre recherche d’emploi Le changement de nom de Pôle emploi à France Travail en janvier 2024 n’a pas été qu’un simple changement d’enseigne. C’est aussi l’aboutissement d’une mue technologique amorcée dès 2015. Derrière les conseillers, l’algorithme a pris ses quartiers. Aujourd’hui, en ce début d’année 2026, l’intelligence artificielle n’est plus une promesse de science-fiction, mais le moteur discret du service public de l’emploi français Pourtant, une question fondamentale subsiste : dans cette course à l’efficience, l’algorithme est-il en train de supplanter l’humain ou de l’augmenter ? ChatFT, véritable majordome numérique des conseillers redéfinit les règles du jeu pour des millions de Français. L’IA est déjà partout : 27 outils à grande échelle Contrairement aux idées reçues, l’IA chez France Travail ne se résume pas à un simple chatbot de bienvenue. En avril 2025, l’opérateur comptait déjà 27 cas d’usage déployés et exploités à grande échelle. Cette infrastructure agit comme un filtre invisible, essentiel à la fluidité d’un marché du travail saturé. L’analyse automatisée des CV : Un gain de temps spectaculaire. Là où un usager passait 45 minutes à remplir son profil de compétences, l’IA extrait désormais l’essentiel en seulement 15 minutes. La traque de l’illégalité via “Lego” : Contrairement aux outils d’analyse de CV, l’outil “Lego” est spécifiquement dédié à l’identification des offres d’emploi illégales ou frauduleuses avant leur publication. Un rempart crucial pour la sécurité des demandeurs d’emploi. L’orientation prédictive : Des solutions comme “La bonne boîte” utilisent le machine learning pour débusquer le “marché caché”, identifiant les entreprises à fort potentiel d’embauche avant même qu’elles n’émettent une offre. #image_title L’opérateur France Travail recourt à l’intelligence artificielle (IA) depuis 2015 pour améliorer le service rendu aux usagers et renforcer son efficience en permettant aux conseillers de se consacrer à des tâches plus qualitatives. #image_title Le paradoxe du bénéficiaire : Les agents d’abord, les usagers ensuit

Jan 17, 202612 min

Y-a-t-il un pilote qui contrôle le budget de l'Etat

Y-a-t-il un pilote qui contrôle le budget de l’Etat; c’est la question que l’on peut se poser quand on voit la situation des finances. On exprime souvent les dépenses en pourcentage du PIB, mais jamais en rapport avec les recettes. C’est pourtant le ratio le plus simple. Les chiffres du budget sont ceux du ministère du budget. En 2025 montant des recettes de l’Etat : 370 577 000 000 € soit 370 milliard. En 2025 montant des dépenses de l’Etat : 817 356 000 000€ soit 817 milliard. Pour faire simple quand l’Etat reçoit 1 € il dépense 2.2 €. Quand on dépense plus de deux fois les revenus on est pas du tout bien géré. Y-a-t-il un pilote qui contrôle le budget de l’Etat Chaque citoyen attend, à juste titre, que l’État gère l’argent public avec la même rigueur qu’une entreprise performante. Pour répondre à cette exigence, un concept a été importé du secteur privé au début des années 2000 : le “contrôle de gestion”. L’objectif était de transplanter dans l’administration une culture du résultat pour enfin passer d’une “logique de moyens” à une “logique de performance”. Mais, comme pour une greffe d’organe, l’opération n’a de sens que si le corps receveur ne la rejette pas. Un rapport récent de la Cour des comptes dresse le tableau d’une “ambition perdue de vue”, révélant que le problème n’est pas technique, mais bien culturel et politique. Nous allons voir en quatre chapitres comment une idée juste s’est heurtée à la culture administrative, la transformant en un exercice de style déconnecté de sa finalité. Un “contrôle de gestion” qui oublie de contrôler les coûts Dans le secteur privé, la définition du contrôle de gestion est simple : c’est un outil essentiel pour maîtriser les coûts et optimiser la performance financière. Or, le constat de la Cour des comptes sur son application dans les services de l’État est sans appel : sa mise en œuvre est apparue “très largement déconnectée de la recherche d’économies budgétaires”. Ce paradoxe est au cœur de l’échec. L’outil même qui devait rationaliser la dépense a été déployé en oubliant sa fonction première. Le rapport ne se contente pas de ce constat, il en livre la cause culturelle : “une forme de désintérêt pour les questions budgétaires perçues, à tort, comme des questions d’intendance”. Autrement dit, l’outil s’est heurté à une culture administrative qui sépare le “noble” travail de conception des politiques publiques de la gestion “subalterne” des finances. En somme, l’État s’est doté d’un compteur de vitesse sans jamais regarder le niveau de carburant, alors même que, comme le rappelle la Cour, “la situation générale des finances publiques fait peser une exigence renouvelée sur la maîtrise de la dépense”. La superposition de systèmes de performance concurrents Plutôt que de clarifier le pilotage, l’État a réussi à créer deux systèmes de mesure de la performance qui se superposent et servent des maîtres différents. Le premier, issu de la loi organique relative aux lois de finances (LOLF) de 2001, s’incarne dans les projets annuels de performances (Pap) et les rapports annuels de performances (Rap). Pensé comme un outil de redevabilité envers le Parlement, son bilan est jugé “globalement décevant” après vingt ans d’existence. Pour y remédier, un second dispositif a été lancé en 2022 : les “Politiques Prioritaires du Gouvernement” (PPG). Mais au lieu de remplacer l’ancien système, le rapport souligne que ce nouveau dispositif “s’y est plutôt superposé”, créant “une forme de confusion” et existant “sans synergies évidentes”. Le conflit est fonctionnel : les Pap/Rap sont un appareil de reddition des comptes parlementaire, tandis que les PPG sont un outil de pilotage pour l’exécutif, axé sur la “satisfaction des besoins concrets des usagers” et l’alignement territorial via les primes des préfets. Servants deux maîtres aux objectifs distincts, ces deux systèmes coexistent sans s’articuler, illustrant une tendance lourde à empiler les dispositifs plutôt qu’à réformer en profondeur. Quand la gestion sert surtout à sauver les apparences Le rapport va plus loin qu’une critique technique en soulignant que cette appropriation des outils de gestion modernes pourrait n’être qu’une façade. Cette “appropriation symbolique” s’expliquerait par les “différences fondamentales entre secteur public et secteur marchand” : fragmentation des responsabilités, absence de conséquences financières directes pour les décideurs. Dans ce contexte, adopter le langage du management devient une fin en soi. La métaphore est puissante : l’État c

Jan 10, 202613 min

Stratégie sécuritaire des USA sous l'administration TRUMP

Stratégie sécuritaire des USA sous l’administration TRUMP, Les USA ont publié une synthèse de leur stratégie mondiale en matière de sécurité. La publication d’un nouveau document de Stratégie de Sécurité Nationale (NSS) est généralement un événement attendu dans les cercles de politique étrangère, mais rarement une source de bouleversements majeurs. La plupart du temps, il s’agit d’ajustements, de réorientations subtiles. Mais le document de 2025, qui vient d’être dévoilé par l’administration Trump, est d’une tout autre nature. Ce n’est pas une mise à jour ; c’est une démolition en règle de décennies de consensus américain en matière de politique étrangère, une répudiation directe du consensus mondialiste de l’après-guerre froide adopté par les élites républicaines comme démocrates. C’est pourquoi je vous fait une synthèse dans cet article. La lecture de ce document permet de comprendre pourquoi l’administration TRUMP est cohérente avec elle-même et non au regard des actions du passé. Oubliez les platitudes sur le leadership mondial et l’ordre international libéral. Cette nouvelle doctrine “America First” est un manifeste pragmatique, qui redéfinit les intérêts, les priorités et les alliances des États-Unis. Le retour musclé de la doctrine Monroe : Le “Trump Corollary” La première révélation est une réaffirmation spectaculaire de la prééminence américaine dans son propre voisinage. Le document ne se contente pas de dépoussiérer la doctrine Monroe, un principe de la politique étrangère américaine datant du 19ème siècle mais tombé en relative désuétude ; il lui ajoute ce qu’il nomme le “Trump Corollary“. Il ne s’agit pas d’un simple “corollaire” au sens d’une conséquence logique, mais d’une extension délibérée et assertive de la doctrine, affirmant sans équivoque que l’hémisphère occidental est, et restera, la sphère d’influence exclusive des États-Unis. Les objectifs sont clairs : Restaurer la prééminence américaine dans la région après des années de ce qui est décrit comme une “négligence”. C’est bien illustré par les prises de position du Président TRUMP sur les politiques européenne en matières de réglementation, d’immigration. Protéger la patrie contre les menaces transfrontalières comme le trafic de drogue et la migration de masse. C’est déjà bien mis ne oeuvre avec les arrestations de masse faits par L’ICE Refuser aux concurrents non-hémisphériques la capacité de positionner des forces militaires, de contrôler des infrastructures critiques ou de posséder des actifs stratégiques. On parle ici de ce qui se passe pour le Panama ou le Venezuela pour illustrer avec les sujets les plus abordés. Pour y parvenir, la stratégie annonce des moyens concrets et musclés : un redéploiement de la présence militaire mondiale vers les Amériques, l’autorisation de l’usage de la force létale contre les cartels de la drogue, et une politique agressive pour sécuriser les chaînes d’approvisionnement critiques dans la région, au profit des entreprises américaines. Fin du “free-riding” : La révolution des alliances Si vous pensiez que le débat sur le partage du fardeau au sein de l’OTAN était vif, préparez-vous à une véritable révolution. Le document déclare que les États-Unis ne peuvent plus et ne veulent plus supporter le fardeau de la défense mondiale. L’ère du “free-riding” (le fait de profiter de la sécurité offerte par les États-Unis sans en payer le juste prix) est terminée. Pour matérialiser ce changement, la stratégie introduit deux concepts clés : Le “Hague Commitment“ : Il s’agit d’une nouvelle norme radicale exigeant que les pays de l’OTAN consacrent non pas 2 % de leur PIB à la défense – un objectif de longue date qui était déjà source de vives tensions et rarement atteint – mais 5 %. Ceci pour les USA baissent leur propre contribution. La réalité c’est que cela devait être le cas depuis longtemps. Surtout l’Europe va prendre en main sa sécurité, ce qui est à terme un bien et une chance de retrouver sa souveraineté. Le “Partage et transfert du fardeau” (Burden-Sharing and Burden-Shifting) : Le principe est simple. Les alliés doivent désormais assumer la responsabilité principale de la sécurité dans leurs propres régions. L’Amérique se positionne comme un “organisateur et supporter” plutôt que comme le premier répondant systématique. Avec la Guerre en Ukraine on voit bien le changement. L’Europe doit acheter les matériels aux USA pour les livrer à l’Ukraine. Ce ne sont plus des dons des USA. Ce changement de paradigme est résumé de manière percutante dans le document : “The days of the United States propping up the entire world order like Atlas

Jan 3, 202615 min

La suite numérique souveraine

La suite numérique souveraine, la France et l’Europe veulent se libérer des suites Microsoft et Google. La suite numérique souveraine Dans notre quotidien professionnel, les suites bureautiques américaines comme celles de Google ou Microsoft sont devenues omniprésentes, presque une évidence. C’est dans ce contexte que le projet du gouvernement français, la “Suite Numérique”, apparaît comme une initiative particulièrement importante pour affirmer la souveraineté de nos informations. Il faut bien avoir à l’esprit que ces éditeurs utilisent leurs solutions pour commercialiser des informations sur les usages, habitudes, utilisations et ont accès aux données directement depuis leurs cloud propriétaires. Il ne s’agit pas de créer quelques outils isolés, mais bien de bâtir une alternative complète, cohérente et souveraine pour les agents du service public. Lancée en mai 2024, cette suite se veut une réponse souveraine et open source aux géants du marché. Lors d’un premier bilan présenté le 27 novembre 2025, la Direction interministérielle du numérique (Dinum) a dévoilé des chiffres qui dessinent les contours d’un projet stratégique aux premiers résultats surprenants. La suite regroupe déjà six outils phares : Visio (visioconférence), Doc (édition collaborative), Fichiers (stockage), Tchap (messagerie), Grist (gestion de données) et l’Assistant (IA générative). la souveraineté avant tout Le projet de suite numérique n’est pas qu’une simple mise à jour technologique. Sa mission, est d’assurer la souveraineté numérique de l’État. L’objectif est de fournir aux millions d’agents publics un environnement de travail dont les données sont hébergées en France et dont le développement, souvent basé sur des fondations open source, est entièrement maîtrisé. Cette approche garantit la transparence, la sécurité et l’indépendance face aux fournisseurs étrangers. Cette vision stratégique est le véritable moteur du projet. L’ambition est grande : redonner aux agents publics des outils sur lesquels l’Etat a réellement la main, sans dépendance à des services étrangers et sans compromis sur les fonctionnalités. Au passage aussi assurer un cout de fonctionnement réaliste face à des hausse d prix annoncées de 30% sur 4 ans pour office 365. La messagerie Tchap devient obligatoire Pour s’assurer que sa suite ne reste pas une option parmi d’autres, l’État a pris une décision radicale. Depuis le 1er septembre 2025, l’utilisation de Tchap, la messagerie instantanée sécurisée, est devenue obligatoire pour les ministères. Cette adoption forcée est une décision stratégique pour surmonter l’inertie administrative et atteindre rapidement une masse critique d’utilisateurs, créant ainsi un effet de réseau indispensable à son succès. Tchap Basée sur le protocole open source Matrix, développée et hébergée en France, Tchap compte déjà plus de 375 000 utilisateurs actifs mensuels bien au-delà des seuls ministères, touchant les collectivités territoriales, les établissements scolaires ou les hôpitaux. Avec des appels de groupe désormais disponibles et une nouvelle version mobile en préparation, cette décision montre que le gouvernement est prêt à imposer ses outils pour garantir la cohérence et la sécurité de ses communications. Grist connaît une croissance spectaculaire Parmi les différents outils, l’un d’eux connaît un succès inattendu : Grist. Cet outil de gestion de données “no-code” permet aux agents, même sans compétences techniques, de créer des tableaux collaboratifs, de visualiser des données et de bâtir de petites applications internes pour suivre des projets ou centraliser des informations. Grist Sa croissance est qualifiée de “spectaculaire” : en seulement un an, Grist est passé de 1 000 à 15 000 utilisateurs actifs mensuels. Ce succès n’est pas anodin ; il s’inscrit dans la tendance de fond du “no-code” qui démocratise la création d’outils métier, un besoin actuel des utilisateurs qui veulent apporter de la valeur sans passer par du code. Il révèle un besoin profond d’agilité pour manipuler et structurer des données sans devoir passer par des développements informatiques complexes. Un partenariat stratégique avec Mistral AI Loin d’être en retard, la Suite Numérique intègre l’une des technologies les plus avancées du moment grâce à l’Assistant. Ce chatbot d’intelligence artificielle générative est le fruit d’un partenariat stratégique avec Mistral AI. Sujet dejà évoqué dans cet article. Mistral ai Actuellement en test auprès de 10 000 agents avant un déploiement général début 2026, l’Assistant est déjà capable de reformuler du texte dans l’outil Doc, la solution de prise de notes collaboratives de la suite, ou de générer les transcriptions des réunions dans Visio. Plus

Dec 14, 202511 min