L'actu dans les yeux de Claranet
Revue de presse - Semaine du 13 juin 2025

Selon les prévisions « Cloud 2029 » de Gartner, il est essentiel de mesurer la valeur concrète du Cloud plutôt que de simplement s'y engager. Notre expérience montre qu'une migration simple de machines virtuelles sans modernisation Cloud Native apporte peu de bénéfices. Pour générer de la valeur, il est crucial de refondre les applications, automatiser et utiliser les services managés du Cloud.
Dans un contexte géopolitique tendu, une stratégie de plateformes adaptée est nécessaire pour segmenter les environnements selon la sensibilité des données, intégrer l'innovation (comme l'IA), respecter les exigences de souveraineté et adopter une approche hybride.”
Adrien Pestel, Lead practice Cloud
https://www.itforbusiness.fr/les-6-tendances-qui-dessinent-le-futur-du-cloud-selon-gartner-91231

L’approche adoptée par la BNP illustre l’un des cas d’usage les plus fréquents actuellement observés chez nos clients : exploiter de manière sécurisée et maitrisée des sources de données internes via un chatbot et fournir de l'assistance aux développeurs."
Clément Mary, Lead practice Data & AI
https://www.zdnet.fr/actualites/bnp-paribas-fournit-du-llm-as-a-service-a-ses-metiers-476726.htm

L’industrialisation des deepfakes marque une évolution significative des menaces cyber. Le modèle 'Deepfake-as-a-Service' (DfaaS) abaisse les barrières techniques, rendant les attaques d’usurpation d’identité ou de fraude plus simples à mettre en œuvre.
Pour les équipes de sécurité, cela implique un besoin accru de vigilance : renforcer les processus de vérification, intégrer des solutions de détection adaptées et sensibiliser les collaborateurs devient indispensable. Ces nouvelles techniques de manipulation exigent une réponse coordonnée entre technologies de sécurité, gouvernance des accès et culture du risque.”
Elodie Grisé, Lead practice Sécurité

Le shadow IT explose : applis non référencées, licences sauvages, outils SaaS adoptés sans validation. Ce Far West numérique révèle la soif d’agilité et d’innovation des équipes, mais expose à des risques de sécurité et de fragmentation.
Pour l’identifier, il est essentiel de cartographier régulièrement les usages IT Plutôt que de l’éradiquer, il faut canaliser cette énergie pour transformer le shadow IT en levier d’innovation maîtrisée.”
Camille Cacheux, Lead practice Application
https://www.alliancy.fr/le-shadow-it-cest-lopen-bar-du-digital

Dans l’attente de la transposition nationale de NIS2 et de la directive accompagnant le Règlement DORA, les entreprises concernées doivent agir sans attendre.
Pour limiter les risques liés à l’absence de cadre national précis, il est important d’adopter une démarche permettant de prendre en compte et de mettre en œuvre opérationnellement les différents cadres normatifs applicables. La réussite de cette mise en conformité repose également sur la formation indispensable des acteurs qui concourent à assurer la sécurité des données.”
Kahina Haddad, DPO Claranet
https://www.solutions-numeriques.com/avis-dexpert-nis2-dora-pourquoi-il-ne-faut-plus-tarder