Aller au contenu principal

Publications

Notes, retours et arbitrages.

Publications sur la modernisation des systèmes d'information, la confiance numérique et l'industrialisation responsable de l'IA.

  1. 10 min

    IA générative en entreprise : ce que la menace 2026 change pour les équipes techniques

    L'IA générative ne change pas seulement la menace. Elle change aussi la manière de penser architecture, connecteurs, droits d'accès et gouvernance d'usage. Ce que les équipes techniques doivent vraiment cadrer en 2026.

    Lire la publication
  2. 7 min

    Fuites de données : pourquoi le MFA est désormais la condition sine qua non de la confiance

    Les fuites se succèdent, les credentials circulent. En 2026, la bonne question n'est plus comment protéger son mot de passe : c'est comment concevoir l'authentification pour qu'un mot de passe volé soit sans conséquence.

    Lire la publication
  3. 11 min

    Modèles IA open source et auto-hébergés : capacités réelles, contraintes réelles

    Llama, Mistral, Qwen, Gemma : les modèles open source ont considérablement réduit l'écart avec les modèles frontier. Mais 'gratuit' ne veut pas dire sans coût, et 'open source' ne veut pas dire sans contrainte. Ce qu'il faut vraiment savoir avant de choisir.

    Lire la publication
  4. 7 min

    eIDAS 2 et l'e-wallet européen : ce que ça change concrètement pour vos parcours

    Le règlement eIDAS 2 et l'European Digital Identity Wallet (EUDIW) vont remodeler les parcours d'identification et de signature. Ce que les DSI doivent anticiper dès maintenant.

    Lire la publication
  5. 8 min

    Nouveaux modèles IA fin 2025 : ce qui change vraiment pour vos systèmes en production

    Claude Opus 4.5, GPT-5, Gemini Ultra 2... La fin 2025 a été marquée par une accélération des sorties de modèles frontier. Au-delà des benchmarks, ce qui change vraiment pour les équipes qui exploitent de l'IA en conditions réelles.

    Lire la publication
  6. 9 min

    Signature électronique : guide pratique pour choisir le bon niveau eIDAS

    SES, AES, QES : trois niveaux de signature électronique avec des valeurs probantes et des contraintes d'implémentation très différentes. Un guide pour choisir sans sur-architecturer ni sous-dimensionner.

    Lire la publication
  7. 13 min

    Due diligence technique : évaluer le vrai risque technologique d'un investissement

    Un investisseur n'achète pas une démo. Il achète un système qui devra tenir sous charge, sous contrainte réglementaire et dans la durée. Ce qu'un audit technique de due diligence doit vraiment révéler, et pourquoi l'approche compte autant que les livrables.

    Lire la publication
  8. 8 min

    MCC : pourquoi le maintien en condition de confiance change tout à la maintenance applicative

    La maintenance applicative classique répond à la question 'est-ce que ça marche ?'. Le Maintien en Condition de Confiance répond à une question différente : 'est-ce que ça peut être exploité, trahi ou défaillir silencieusement ?'. Ce n'est pas la même chose.

    Lire la publication
  9. 8 min

    AI Act : ce que les équipes techniques doivent anticiper dès maintenant

    Le règlement européen sur l'IA est entré en application. Pour les équipes qui développent ou déploient des systèmes IA, les obligations de documentation, traçabilité et supervision humaine arrivent plus vite que prévu.

    Lire la publication
  10. 6 min

    Open Banking 3 ans après DSP2 : où en sont les usages réels ?

    Agrégation de comptes, initiation de paiements, SCA : ce qui a fonctionné, ce qui coince encore, et les perspectives avec PSD3 et le règlement sur les paiements instantanés.

    Lire la publication
  11. 9 min

    LLMOps : exploiter un LLM en production, pas seulement le déployer

    Mettre un LLM en production n'est pas équivalent à déployer une API classique. Gouvernance des prompts, évaluation probabiliste, observabilité, drift, pipeline canary : la réalité de l'exploitation d'un modèle de langage dans un SI critique.

    Lire la publication
  12. 11 min

    Moderniser un système legacy : trajectoires possibles et facteurs de succès

    Un système legacy n'est pas défini par son âge mais par sa résistance à l'évolution. Plusieurs trajectoires de modernisation existent : encapsulation, réécriture progressive, replatforming, remplacement, décommissionnement. Ce qui décide leur succès tient aux conditions d'exécution, pas à la pureté du plan initial.

    Lire la publication
  13. 7 min

    LCB-FT et e-KYC : ce que les nouvelles directives changent pour vos parcours d'onboarding

    La 6e directive anti-blanchiment et les nouvelles exigences PVID de l'ACPR durcissent les obligations de vérification d'identité. Ce que ça implique concrètement pour l'architecture de vos parcours d'entrée en relation.

    Lire la publication
  14. 7 min

    Monolithe modulaire vs microservices : pourquoi on choisit souvent le mauvais

    La migration vers les microservices est devenue un réflexe. C'est souvent une erreur. Les critères qui font qu'un monolithe modulaire est la meilleure réponse, et les signaux qui indiquent le contraire.

    Lire la publication
  15. 7 min

    FIDO2 et passkeys en production : ce que personne ne vous dit avant de déployer

    Retour d'expérience sur la mise en œuvre de FIDO2 à grande échelle : défis UX, coexistence avec le MFA existant, gestion des appareils perdus et couverture réelle des terminaux.

    Lire la publication
  16. 6 min

    Dette technique : comment la mesurer avant de la traiter

    Avant de moderniser, il faut comprendre ce qu'on modernise. Quantifier la dette technique sur un système existant et prioriser les chantiers sur des faits, pas sur des intuitions.

    Lire la publication
  17. 2 min

    REELIANT obtient la médaille Platine EcoVadis

    REELIANT rejoint le top 1 % des entreprises évaluées par EcoVadis sur l'ensemble des critères RSE : environnement, social, éthique et achats responsables.

    Lire la publication