XY Magazine

Régis BAUDOUIN

Le podcast de la génération X et Y. On traite de sujets touchant à la tech, innovation, cyber, souveraineté, sobriété, enjeux sociétaux

  1. 5D AGO ·  VIDEO

    Votre banque va-t-elle limiter vos achats

    L’ère du score carbone personnel : Quand votre banquier devient votre conscience Par Régis BAUDOUIN « Transaction refusée : Quota carbone mensuel atteint. » Imaginez la scène : vous êtes à la caisse, votre solde bancaire est largement positif, mais votre paiement est bloqué. Ce n’est pas une panne réseau, ni un oubli de code. C’est l’intelligence artificielle de votre banque qui vient de juger votre empreinte écologique trop lourde pour ce mois-ci. Ce scénario, digne d’un épisode de Black Mirror, n’est plus une fiction dystopique. En ce printemps 2026, plusieurs néo-banques européennes et géants du paiement testent le “blocage vert” : une fonctionnalité qui lie votre plafond de dépenses à l’empreinte carbone de vos achats. Entre incitation vertueuse et crédit social déguisé, XY Magazine décrypte cette nouvelle frontière du contrôle numérique. BNP Paribas propose un bilan carbone individuel pour le mesurer et le réduire. Mais si vous ne le faites pas. Peut-il bloquer certaines dépenses ? exemple du reportions BNP Ce service de plafond carbone existe aussi avec Helios une néo banque française qui propose des cartes visa associées à une compteur de carbone. Le mécanisme du Plafond Carbone : De la donnée au contrôle Jusqu’à présent, vos données de transaction servaient principalement à vous profiler pour vous soumettre des offres ciblées. Aujourd’hui, la finalité change : il s’agit de piloter votre comportement. Pour limiter vos dépenses et votre consommations, les banques ont pris l’angle bilan carbone. On peut le considérer comme positif au regard de l’enjeu climatique. L’analyse automatique “Vert vs Brun” Grâce à l’IA et aux normes ISO de reporting extra-financier 2026, votre banque catégorise désormais chaque dépense. Ce traçage est facilité par l’ADEME, qui a poussé l’étiquetage environnemental sur presque tous les produits de consommation. Votre banque sait donc, en temps réel, si votre achat est “vert” ou “brun”. Le Nudging : L’incitation qui murmure à votre oreille Cela commence doucement par des notifications : « Cet achat de billet d’avion représente 40 % de votre budget annuel » C’est le Nudging. Mais une question demeure : qui définit l’étalon du “bien” et du “mal” écologique ? On le voit bien avec la SNCF qui le fait pour chaque voyage. On se dit bien que un jour on pourra agir sur cet indicateur au niveau des droit fondamentaux. La question du référentiel de ce qui est bien ou pas sera un point clé de la restriction des libertés. Cela va se faire par la loi. C’est déjà le cas avec les taxes sur les voitures pour inciter à acquérir une technologie electrique. Le Plafond Dynamique : La liberté sous conditions La nouveauté de 2026, c’est l’apparition de comptes bancaires “engagés”. L’utilisateur accepte volontairement — souvent en échange d’une réduction de frais — un blocage réel au-delà d’un certain seuil d’émissions. Helios, la néo-banque française, propose déjà des cartes Visa associées à un compteur carbone. Bilan carbone En Suède, la Carte DO de Doconomy permet de choisir un montant carbone à ne pas dépasser. Mais que se passe-t-il si ce choix, aujourd’hui individuel, devient imposé par la banque ou un organisme externe ? Pourquoi mesurer, si un jour, ce n’est pas pour réduire. Enjeux de souveraineté et dérive vers le “Crédit Social” Le rôle historique d’une banque est de sécuriser vos dépôts et d’octroyer des financements. Est-il de suivre vos habitudes alimentaires ou vos modes de chauffage ? L’outil de surveillance totale : En analysant le Carbone, la banque accède à une radiographie complète de votre mode de vie. C’est une mine d’or pour le profilage qui dépasse largement l’objet social bancaire. Le risque du score de crédit : À quand un taux de crédit immobilier indexé sur votre score carbone ? Les assureurs et banquiers y voient déjà un moyen de calculer le « risque de transition » de leurs clients. Un mauvais bilan carbone pourrait demain signifier un emprunt plus cher. On peut aussi basculer sur le crédit social comme en Chine qui donne ou retire des droits en fonction de ses actions. L’IA de confiance en question : Comment vérifier la transparence de l’algorithme qui calcule votre impact ? Un bug ou un biais dans la base de données de l’ADEME pourrait restreindre vos droits fondamentaux sans recours simple. Conclusion : Conscience ou contrainte ? Ce qui commence de manière ludique — comme l’affichage carbone de la SNCF pour chaque voyage — glisse inexorablement vers une régulation des droits individuels. Sous couvert de survie climatique, pourrons-nous demain interdire des voyages ou des dépenses essentielles ? Qui va décider comment gérer les exceptions. La CNIL veille, mais la pression de l’urgence écologique est forte. Alors que la frontière entre outil pédagogique et instrument de coercition s’estompe, une question s’impose : Préférerez-vous être bloqué par votre banquier… ou par votre conscience The post Votre banque va-t-elle limiter vos achats first appeared on XY Magazine.

    9 min
  2. MAR 28 ·  VIDEO

    Microsoft 365 sous pression

    « On ne peut pas quitter Microsoft. » Cette phrase, entendue dans toutes les DSI depuis dix ans, est en train de devenir obsolète. Entre une hausse des tarifs de 25 % à 30% en deux ans sous prétexte d’IA et une pression juridique sans précédent (commission d’enquête parlementaire de mars 2026, directive NIS2, circulaire ministérielle), l’alternative souveraine n’est plus un choix militant, c’est une stratégie de survie pour les entreprises. Pourquoi le vent tourne en 2026 Plusieurs éléments contribuent à ce changement d’attitude vis à vis de Microsoft mais aussi de tous les éditeurs qui La “Taxe IA” : Microsoft a généralisé ses hausses de prix en injectant Copilot par défaut. Pour beaucoup d’entreprises, payer pour une IA qu’elles n’utilisent qu’à 10 % devient inacceptable. D’autant que le constat est fait que d’autres modules ne sont jamais utilisés. Le piège du Cloud Act : Malgré les promesses de résidence des données en Europe, l’ambiguïté juridique demeure. La commission parlementaire présidée par Cyrielle Chatelain (mars 2026) pointe du doigt la vulnérabilité des secteurs critiques (santé, éducation). L’effet de masse : Le Health Data Hub a officiellement amorcé son retrait des services Microsoft. Quand le “paquebot” de l’État bouge, tout l’écosystème suit. A cela s’ajoute un contexte international anxiogène. Les USA jouent leur propre partition laissant leurs alliées historiques de coté. La position de la France est désormais sans ambiguïté. Le Directeur interministériel du numérique (DINUM) a acté que Microsoft 365 est “non conforme” à la doctrine “Cloud au centre”. De fait, la solution est exclue du label “Cloud de confiance“, réservé aux infrastructures protégeant les données contre les lois extraterritoriales. Qui sont les challengers ? On ne cherche plus “le Microsoft français” (qui n’existe pas en un seul bloc), mais un assemblage de briques de solution françaises ou européennes. Les caractéristiques sont les suivantes. Une offre cloud souveraine (Secnumcloud), des modules open source ou totalement libres. L’inconvénient par rapport aux solution des acteurs en place est l’effet patchwork. En réalité, les besoin sont simples : une solution collaborative, un traitement de texte, un tableur, une base de données, un messagerie, une solution de visio. Avec cela on peut travailler dans presque tous les domaines. Quand on regarde la marché présente beaucoup d’alternatives. La Suite Collaborative : Jamespot (TeamWork) et Wimi s’imposent comme les alternatives les plus matures pour la gestion de projet et la communication, mais il existe aussi des solution installées et auto hébergeables comme Nextcloud et mes amis de Div Protocol. La Bureautique : Le couple OnlyOffice ou Collabora Online intégré à des solutions comme eXo Platform ou Nextcloud offre désormais une compatibilité .docx quasi parfaite. Le Cloud de Confiance : L’arrivée de S3NS (Thales/Google) et de Bleu (Orange/Capgemini/Microsoft) qualifiés SecNumCloud crée une zone “hybride” pour ceux qui veulent la puissance des outils US sans le risque juridique. Le seul vrai hyperscaler Secnumcloud et français c’est OVHcloud. Une méconnaissance persistante laisse croire que la localisation physique des serveurs sur le sol européen suffit à garantir la protection des données. En tant qu’expert, je dois marteler cette vérité : la souveraineté n’est pas une question de géographie, mais de juridiction. Un fournisseur dont le siège social est hors de l’Union européenne demeure structurellement soumis à sa législation d’origine, créant un conflit insoluble avec le RGPD. Le CLOUD Act américain permet aux autorités d’outre-Atlantique d’exiger l’accès aux données, indépendamment de leur lieu de stockage. Ce risque n’est plus théorique : l’arrêt Schrems II de la CJUE et l’amende record de 1,2 milliard d’euros infligée à Meta en 2025 pour transferts illégaux soulignent la responsabilité financière et juridique colossale qui pèse sur les dirigeants. “Même lorsque les données sont stockées dans des centres européens, un fournisseur basé hors UE peut rester soumis à une législation étrangère (comme le Cloud Act américain).” La stratégie de la “Migration Invisible” Quitter Microsoft ne se fait pas en un week-end. Les entreprises qui réussissent en 2026 adoptent une approche hybride : Auditer la dépendance : Seuls 16 % des entreprises analysent réellement leurs flux de données (Baromètre EY/Hexatrust 2025). Auditer également des documents et process qui sont basés sur des technologies propriétaires (macro Excel, tableaux croisées et liées entre eux, workflow) Basculer par domaine: Garder Excel pour les finances, mais passer sur Tchap ou Olvid pour la messagerie sensible et Oodrive pour le stockage documentaire. On pourrait dire aussi garder un froint microsoft mais tout placer sur une architecture libre. Former au “Mieux-Vivre” numérique : Ne pas se laisse imposé des pack couteux et inutiles. Sortir de l’infobésité de Teams pour revenir à des outils plus structurés et souverains. Microsoft n’est pas complètement ignorant de ce phénomène. Il adapte sa tarification pour gêner ce mouvement en imposant certains modules et en adoptant une tarification en défaveur d’un picking de solutions dans son catalogue. Vers un “Système d’Exploitation” Souverain La bataille qui s’annonce en 2026 ne porte plus sur la simple alternative logicielle, mais sur le contrôle de l’accès. Si le grand exode hors de Microsoft 365 s’accélère, c’est parce qu’un nouvel écosystème de confiance est en train de naître en Europe. Le Portefeuille d’Identité Numérique Européen (EUDI), dont le déploiement massif est prévu pour la fin de l’année, sera la pièce manquante du puzzle. En permettant aux collaborateurs de s’authentifier de manière ultra-sécurisée et souveraine sur des clouds certifiés SecNumCloud, l’Europe ferme enfin la boucle : L’identité est gérée par l’État (via le Wallet). L’accès est protégé par des protocoles ouverts. La donnée est stockée chez des hébergeurs immunisés contre le Cloud Act. Quitter Microsoft n’est donc plus un saut dans l’inconnu, mais l’adhésion à une nouvelle norme d’infrastructure. Pour les entreprises françaises, 2026 est l’année où l’on cesse d’être des locataires précaires de la Silicon Valley pour devenir les propriétaires de notre propre destin numérique. Le choix d’une suite collaborative est devenu un acte de gouvernance pure. Ce mouvement de “géopatriation“ des données propulse le marché européen du cloud souverain vers des sommets, avec une estimation à 23,1 milliards de dollars et une croissance annuelle de 25 %. Le mot de la fin : Si Microsoft a inventé le bureau numérique, l’Europe est en train d’en construire les murs et d’en forger les clés. Il est peut-être temps de préparer vos cartons. Par Régis BAUDOUIN The post Microsoft 365 sous pression first appeared on XY Magazine.

    14 min
  3. MAR 14 ·  VIDEO

    DIV PROTOCOL, Gaspard BONNOT nous parle de souveraineté

    DIV PROTOCOL : le service qui veut hacker l’hégémonie du Cloud américain Aujourd’hui, à 19 ans, Gaspard BONNOT s’attaque aux titans du Cloud. Avec sa start-up DIV Protocol, il défie Amazon, Google et Microsoft sur le terrain le plus brûlant : la souveraineté des données. À l’heure où les fleurons industriels français livrent toujours leurs secrets aux serveurs d’outre-Atlantique, ce jeune prodige propose une rupture technologique radicale pour reprendre le contrôle de vos données et les partager en toute sécurité et en toute souveraineté. Quand l’entrepreneuriat court-circuite le lycée Le parcours de Gaspard BONNOT est le reflet d’une génération qui ne demande plus la permission pour bâtir. Tout débute à 15 ans quand il convainc son père d’utiliser un compte sur Binance. L’effondrement des marchés et l’explosion des NFT en 2021 ne sont pas pour lui des jeux spéculatifs, mais des cas d’école. En observant l’engouement pour les “images de singes”, il perçoit une vérité sous-jacente : si l’on peut sécuriser une image de collection, on peut sécuriser des données vitales. C’est l’idée qui fait germer en Gaspard le projet de DIV PROTOCOL. L’aventure DIV PROTOCOL prend racine dans une chambre d’internat, avec son complice Solane. Le projet prend forme entre les murs de l’internat du lycée, loin des incubateurs parisiens. L’apprentissage est rapide pour passer d’une bande de “copains de chambrée” à celui de dirigeants d’une équipe de six cofondateurs et d’ingénieurs. Ce passage exige expérimentés a exigé une mue brutale. L’amitié et le business ce n’est pas toujours possible. Gaspard BONNOT a dû apprendre à s’entourer, remplaçant des amis par des profils matures pour répondre à la complexité d’un protocole de cybersécurité. Cette trajectoire souligne une maturité stratégique : l’agilité des “digital natives” couplée à une rigueur industrielle nécessaire pour délivrer une solution industrielle et sure. La souveraineté par la preuve cryptographique En France, le terme “souveraineté” est souvent galvaudé, réduit à une simple affirmation de stockage des données en France. Gaspard BONNOT dénonce ce “marketing de la souveraineté” qui endort les entreprises. Installer des serveurs sur le sol français ne sert à rien si les clés de chiffrement restent accessibles à un prestataire soumis au US Cloud Act ou à d’autres législations extraterritoriales. “Avoir des datacenters en France, ça ne suffit pas à être souverain. Nous avons poussé la souveraineté via les clés de chiffrement : nous n’en possédons aucune, nous les rendons toutes aux clients.” L’engagement de DIV PROTOCOL est très fort. Ce changement de paradigme est essentiel. En garantissant que le fournisseur n’a techniquement aucun moyen d’accéder au contenu, DIV PROTOCOL propose une résilience infrastructurelle totale. Contrairement aux initiatives comme Gaia-X qui se sont enlisées dans des compromis politiques, la démarche de Gaspar est une réponse technique pure : l’agnosticisme technologique. En rendant le client maître de ses clés, il transforme la souveraineté d’un concept politique flou en une réalité cryptographique inviolable. La blockchain réhabilitée Loin des fantasmes de la “crypto-sphère”, DIV PROTOCOL utilise la blockchain comme une solution industrielle. Ici, pas de jetons volatils, mais un usage structurel de l’immutabilité pour stocker les métadonnées (logs de connexion, adresses IP, horodatage). Cette approche redonne ses lettres de noblesse à une technologie souvent décrédibilisée. En cas de contentieux, l’entreprise peut prouver, de manière infalsifiable, l’état exact d’une donnée à un instant T. C’est un atout juridique majeur : la traçabilité devient une preuve irréfutable. Pour les professions réglementées, c’est la fin du doute sur l’intégrité des documents partagés. Cette utilisation “sérieuse” de la blockchain démontre que la valeur réelle de cette technologie réside dans la confiance numérique qu’elle génère, et non dans la spéculation qu’elle a pu alimenter. La solution pour des professions sensibles Plutôt que de s’épuiser dans une guerre frontale contre iCloud ou Dropbox pour le grand public, Gaspard BONNOT a opté pour une stratégie chirurgicale : cibler les niches B2B à haute exigence déontologique. Le choix des cabinets d’avocats comme premier marché est un coup de maître stratégique. Les structures de 1 à 20 collaborateurs offrent des cycles de vente courts tout en ayant un besoin vital de confidentialité. En signant plusieurs dizaines de cabinets en seulement quatre semaines, DIV PROTOCOL valide son modèle. Cette adoption par les professions juridiques agit comme une certification de confiance de facto. C’est un socle solide avant de s’attaquer aux notaires, aux assureurs et, à terme, aux grands comptes européens. Cette approche par “cercles concentriques” permet à la start-up de construire sa légitimité là où la sécurité n’est pas une option, mais une obligation légale. Anticiper le choc Quantique Dans le monde de la cybersécurité, le danger n’est pas seulement présent, il est futur. Gaspard BONNOT intègre déjà la menace de l’ordinateur quantique, capable de briser les chiffrements actuels. L’enjeu n’est pas d’être “100% protégé” aujourd’hui — ce qui est impossible avant la stabilisation de la technologie — mais d’être structurellement prêt pour la transition. Comment DIV PROTOCOL garantie son cryptage Algorithmes de pointe : Utilisation intensive de Poly1305 et ChaCha20 pour garantir un haut niveau de sécurité actuel. Veille algorithmique constante : Une structure prête à intégrer les protocoles de résistance quantique dès leur normalisation. Prévention de la rétro-ingénierie : Protéger les données aujourd’hui contre les puissances de calcul de demain. Cette maitrise technique montre que DIV PROTOCOL ne construit pas un simple service de stockage, mais une infrastructure de confiance à long terme. Anticiper le risque quantique est la seule barrière de défense viable dans une guerre de l’information où les données volées aujourd’hui seront déchiffrées dans dix ans. Vers un standard européen indépendant ? L’ambition finale de Gaspard BONNOT dépasse la simple application de stockage. Il veut faire de DIV PROTOCOL un standard européen, dissociant le protocole de sécurité des applications métiers. En levant 200 000 euros auprès d’investisseurs stratégiques, il a choisi la voie d’une croissance raisonnée, loin de la culture du “burn” inutile. Le parcours de ce jeune entrepreneur est une bouffée d’oxygène pour l’écosystème tech français. Il prouve que la souveraineté n’est pas une incantation , mais un défi technique que la nouvelle génération est prête à relever. Alors que nous confions chaque jour nos actifs les plus précieux à des infrastructures étrangères soumises à des intérêts qui ne sont pas les nôtres, une question s’impose : quelle valeur accordez-vous réellement à vos secrets professionnels ? Si la réponse est “une valeur absolue”, alors le temps de la dépendance naïve aux géants du Web est sans doute révolu et DIV PROTOCOL peut vous aider à vous sevrer. Par Régis BAUDOUIN The post DIV PROTOCOL, Gaspard BONNOT nous parle de souveraineté first appeared on XY Magazine.

    15 min
  4. MAR 14 ·  VIDEO

    Stratégie cyber des USA

    La Stratégie cyber des USA a été mise à jour ce mois-ci (Mars 2026) dans un document que l’on peut consulter en ligne sur le site de la Maison Blanche. C’est un document attendu car Le Président TRUMP a beaucoup évolué sur ce sujet de la cyber sécurité. Une rupture de la nouvelle Stratégie cyber américaine en 5 points Une stratégie cyber qui marque une rupture brutale avec la timidité des administrations précédentes. Là où les politiques passées se contentaient de mesures partielles et des ambiguïtés stratégiques, la doctrine Trump de mars 2026 affirme une volonté de domination totale. cyber sécurité Le cyberespace est né en Amérique ; cette nouvelle vision pose un jalon historique pour garantir qu’il reste sous influence américaine, transformant ce domaine immatériel en un pilier de la puissance nationale pour les siècles à venir. Déploiement des puissances non cinétiques Le premier point de rupture réside dans la transition radicale de la simple “défense” contre la menace cyber vers une “perturbation proactive” donc une posture offensive. La stratégie ne se contente plus de fortifier des frontières numériques ; elle vise l’oblitération pure et simple des capacités adverses. Les exemples cités sont sans équivoque : le soutien à l’oblitération de l’infrastructure nucléaire iranienne et l’opération ayant aveuglé les réseaux du narco-terroriste Nicolas Maduro lors de sa capture. Ces opérations démontrent une maîtrise technologique inégalée. Ce recours aux “puissances non cinétiques” redéfinit la souveraineté numérique par la dissuasion et par l’action. “Nos guerriers du cyberespace travaillent chaque jour pour s’assurer que quiconque chercherait à nuire à l’Amérique paiera le prix le plus lourd et le plus terrible.” tel que rédigé dans le document. Ce sont des affirmation que l’on peut voir habituellement dans les doctrines de dissuasion nucléaires. Cette doctrine ne laisse plus de zone de confort aux ennemis de l’Amérique : il s’agit de démanteler les réseaux et de priver les adversaires de tout refuge numérique. L’IA “Agentique” et le bouclier Post-Quantique La stratégie cyber introduit l’IA “agentique” comme fer de lance de la défense à l’échelle. L’objectif est de surpasser les adversaires qui saturent le domaine avec des technologies de surveillance et de censure à bas coût. On pense ici à la Chine, L’iran, la Russie. L’administration mise sur des outils autonomes capables de détecter, détourner et tromper les acteurs menaçants en temps réel. Cette supériorité repose sur la sécurisation du “socle technologique de l’IA” (AI technology stack), des centres de données jusqu’aux modèles de langage. Parallèlement, la stratégie impose une transition vers la cryptographie post-quantique pour moderniser les réseaux fédéraux. En anticipant la menace des calculateurs quantiques, les États-Unis transforment leur infrastructure en une forteresse imprenable, garantissant que l’innovation américaine demeure le standard mondial de sécurité. Le bon sens comme moteur d’agilité La stratégie lance une attaque frontale contre les réglementations obsolètes, qualifiées de “listes de contrôle coûteuses” qui freinent la préparation et la réponse. Le document prône une réglementation basée sur le bon sens (“Common Sense Regulation”) pour libérer le secteur privé du fardeau de la conformité inutile. Cette notion est très TRUMP dans le texte. Clairement c’est dangereux. Le bon sens doit être défini par la stratégie et pas par son intuition. Actuellement, le président TRUMP a déclaré via sa porte parole qu’il a déclenché les opérations de guerre contre l’Iran par bon sens. Il avait le sentiment que l’Iran allait attaquer en premier. Aucune preuve ne l’atteste. Le gouvernement doit changer de rôle : de frein bureaucratique, il devient la fondation de la sécurité nationale. L’idée est de permettre aux entreprises d’innover à la “vitesse des menaces”. Ce compromis assumé entre dérégulation et résilience postule que l’agilité industrielle est l’arme la plus efficace contre des adversaires étatiques rigides. En simplifiant les normes et en modernisant les systèmes fédéraux, l’État s’aligne enfin sur le rythme du secteur privé. Cette déduction est tirée de la lecture du rapport. Neutraliser le “financement de sortie” La capture de 15 milliards de dollars issus de réseaux criminels n’est que le début d’une reconquête financière des cybers transaction illégales. La stratégie place la sécurisation des crypto-monnaies et de la blockchain au cœur de la sécurité nationale. L’innovation ne se limite plus au code, elle s’étend à la neutralisation du modèle économique du cybercrime et du trafic qui lui est associé. En s’attaquant au “financement de sortie” (financial exit), les États-Unis entendent déraciner l’infrastructure criminelle à sa source. L’objectif est de rendre le cybercrime économiquement non viable. En supprimant toute possibilité de convertir des gains illicites en actifs utilisables, l’administration Trump vide l’agression numérique de sa substance principale : le profit. Aligner le talent sur l’actif stratégique La main-d’œuvre cyber est un “atout stratégique” vital, au même titre que l’arsenal nucléaire ou les réserves énergétiques. Pour maintenir cette suprématie, l’administration prévoit d’aligner l’académie, les écoles techniques et le capital-risque dans un pipeline de talents sans précédent. Donald Trump définit cette force de travail comme ce qui “protège le peuple américain, la patrie et le mode de vie américain”. En éliminant les barrières entre le public et le privé, les États-Unis s’assurent que leurs meilleurs esprits ne se contentent pas de coder, mais qu’ils déploient des solutions de défense et de disruption. Il ne s’agit plus de formation, mais de mobilisation d’un capital intellectuel souverain. Voir comment concilier cet objectif et la politique actuelle d’accueil de étrangers aux USA. Même si l’immigration légale ne cesse pas, c’est le désir de s’installer aux USA qui est moins évident. Une domination technologique assumée Ce document marque le passage définitif d’une posture réactive à une volonté de suprématie incontestée. Cette posture est tenue face aux ennemis et même face aux amis des USA. L’ambition est claire : démanteler les réseaux, poursuivre les hackers et sanctionner sans trembler les entreprises étrangères complices. La puissance américaine s’affirme enfin debout dans le cyberespace. Au delà des frontières et des souverainetés Par régis BAUDOUIN The post Stratégie cyber des USA first appeared on XY Magazine.

    11 min
  5. MAR 7 ·  VIDEO

    Interview de Thomas MARCELLE créateur de NAANO

    Interview de Thomas MARCELLE créateur de NAANO Cette semaine nous faisons connaissance avec Thomas MARCELLE, jeune entrepreneur qui a créé la plateforme d’influence NAANO qui met en relation des entreprises avec des créateurs de contenus sur la plateforme linkedin. De l’entrepôt-chambre à LinkedIn L’entrepreneuriat, pour la Gen Z, n’est pas une carrière, c’est un terrain de jeu. À 15 ans, quand ses pairs révisent le brevet, Thomas manipule déjà du coton bio et du polyester recyclé. Sa première marque de vêtements, née d’une impulsion post-confinement, transforme rapidement sa chambre d’adolescent en un entrepôt saturé de stocks. Depuis, Thomas MARCELLE a connu d’autres expériences à l’étranger. Il revient en France et lance son projet actuel, Naano, Thomas est saisissant de maturité d’autant que cette aventure est menée en même temps qu’il reste salarié de son employeur actuel qui l’aide avec du mentoring. #NAANO En résumé, Thomas est passé de la logistique physique encombrante à l’architecture d’une plateforme digitale : l’expertise sur LinkedIn. Mais au-delà de l’anecdote, une problématique centrale demeure : comment convertir une présence sociale organique en une machine de guerre B2B, capable de rassurer les décideurs tout en restant fidélisant une communauté de créateurs de contenus. L’entrepreneuriat comme terrain de jeu Du textile, Thomas pivote vers la tech durant ses études en Angleterre en développant une IA capable d’analyser les pitch decks pour les fonds de Venture Capital. Ce projet ne sera jamais monétisé, mais il devient son meilleur atout : un “Credibility Hack”. Le bruit généré sur LinkedIn attire l’attention de Fundora, où il décroche un stage transformé aujourd’hui en emploi. Chez Fundora, il s’entoure de mentors comme Bradley LAFOND, Benoit FERON, et Alan HUET. Ils le challengent sur ses modèles et son marketing. “Créateur” vs “Influenceur” : la bataille de la légitimité réelle Dans l’univers du B2B, le terme “influenceur” est souvent synonyme de vanity metrics et de risques d’image. Thomas et ses associés ont tranché : ils ne recrutent que des créateurs de contenus. L’entreprise est bien sur le marché de l’influence, mais l’approche de Naano veut rester qualitative. La nuance est fondamentale. Là où l’influenceur cherche la masse, le créateur de Naano cherche l’expertise. La plateforme mise sur des micro-profils, souvent loin des dizaines de milliers d’abonnés, mais possédant une expertise sectorielle indiscutable. Pour une entreprise cliente, la valeur ne réside pas dans la portée globale, mais dans l’alchimie entre le savoir-faire du créateur et le produit promu. C’est le passage du marketing de l’apparence au marketing de la compétence. Le modèle économique d’une croissance maitrisée À l’heure où l’écosystème startup redécouvre la vertu de la rentabilité, Naano fait figure d’élève modèle. En refusant de lever des fonds prématurément, l’équipe a bâti un modèle économique axé sur l’efficacité financière avec un modèle économique qui ne brule pas de cash. Les clients paient un abonnement d’avance et les créateurs sont rémunérés au résultat. Coté trésorerie, l’impact est positif dès les premiers mois. Ce système permet à Naano d’encaisser le chiffre d’affaires dès le premier jour, finançant son propre développement sans dilution. « Pas besoin de lever pour l’instant », affirme Thomas avec le calme de celui qui maîtrise sa trésorerie. L’alchimie d’une équipe L’équipe de Naano n’est pas née d’une amitié de lycée, mais d’une convergence de compétences brutes rencontrées sur le terrain . Justine NAMOUR ( la CTO et associée) assure la solidité de la plateforme tech ; Alexis JARRE apporte son expertise algorithmique LinkedIn et sa vision marketing ; et Thomas MARCELLE pilote la stratégie et les opérations. L’origine de l’équipe est purement organique : un message LinkedIn d’Alexis JARRE à Thomas, suivi d’un café. Justine NAMOUR, amie d’Alexis avant l’aventure, est venue compléter ce trio où la confrontation d’idées est la norme. L’équipe s’étoffe désormais avec l’arrivée de nouvelles compétences prouvant que la structure passe de l’artisanat à l’échelle industrielle. Conclusion : la fin du marketing traditionnel ? En professionnalisant la micro-influence LinkedIn, Naano donne de la valeur aux posts experts. L’authenticité est un métrique de performance. Thomas et son équipe ont compris que dans un monde saturé de messages automatisés, seule l’expertise humaine, tracée et rémunérée au résultat, possède encore une valeur de conversion. Les profils des créateurs de Naano sont de vrais profils avec un vrai réseau L’ascension de Naano prouve que les barrières à l’entrée s’effacent devant ceux qui osent exécuter vite et bien. La question n’est plus de savoir si vous avez un réseau, mais si vous êtes prêt à monétiser votre légitimité. Pour suivre l’aventure NAANO sur linkedin : Thomas MARCELLE Par Régis BAUDOUIN The post Interview de Thomas MARCELLE créateur de NAANO first appeared on XY Magazine.

    17 min
  6. FEB 28 ·  VIDEO

    Souveraineté numérique 2026 : Pourquoi tout est en train de basculer

    Souveraineté numérique 2026 et ce que cela change pour vous Le réveil technologique de l’Europe Le 13 janvier 2026, devant la Commission des affaires économiques de l’Assemblée nationale, Anne Le Hénanff, ministre déléguée chargée de l’IA et du numérique, a posé un diagnostic lucide : l’Europe ne peut plus se contenter d’être une « colonie numérique ». Depuis le Sommet de Berlin du 18 novembre 2025, la doctrine a pivoté. Le numérique n’est plus un simple support technique, mais un « champ de compétition, de contestation et de confrontation » où se joue notre autonomie stratégique. Les USA ont ouvert les hostilités et maintenant il faut réagir. L’Europe ne peut plus utiliser des solutions qui ne respectent pas nos règles et qui sont surtout soumises à des législations antagonistes à ces règles. La souveraineté n’est plus un débat théorique ; c’est une architecture de puissance que la France et l’Europe construisent désormais pour maîtriser leur destin. De la protection juridique à la « Souveraineté par le Design » L’ère de la protection a posteriori (type RGPD) s’efface devant la Souveraineté par le Design. L’objectif est de graver l’indépendance dès la conception des services pour garantir une immunité réelle face aux ingérences étrangères. #image_title Pour rompre avec la dépendance aux licences ARM ou aux processeurs NVIDIA, l’effort se concentre sur l’architecture RISC-V. Ce standard open-source permet de concevoir des puces dont chaque transistor est auditable, éliminant ainsi les risques de « backdoors » physiques. Contrairement aux modèles « boîtes noires » américains, la priorité est donnée aux modèles à poids ouverts (type Mistral). Cela permet l’hébergement de l’IA sur nos propres serveurs qualifiés, garantissant qu’aucune donnée ne quitte le territoire. L’adoption systématique d’architectures micro-services et de standards ouverts facilite la réversibilité et permet d’expliquer techniquement chaque décision algorithmique, un impératif pour les services publics. Sortir du Vendor lock-in Le vendor lock-in, ou verrouillage technologique, est un obstacle majeur à la souveraineté numérique et à l’indépendance de l’État. Il se manifeste lorsqu’une organisation devient captive des solutions d’un fournisseur, rendant tout changement extrêmement complexe et coûteux. Perte de souveraineté numérique L’enfermement propriétaire réduit la capacité d’une nation à agir de manière autonome dans ses domaines stratégiques. Dépendance aux acteurs non-européens : La France et l’Europe dépendent massivement de fournisseurs américains ou asiatiques pour les infrastructures cloud, les semi-conducteurs et les modèles d’IA. Incapacité de pilotage : Un État qui ne maîtrise pas ses fondations numériques s’expose à des dépendances durables, voire irréversibles, perdant ainsi le contrôle sur ses services publics. Risques juridiques et vulnérabilité aux lois extraterritoriales Le verrouillage auprès de fournisseurs soumis à des législations étrangères (comme le Cloud Act américain) pose des problèmes de sécurité nationale. Les autorités étrangères peuvent exiger l’accès à des données stockées, même en Europe, si le prestataire est soumis à leur droit. Le vendor lock-in empêche de garantir que l’hébergement des données assure une protection effective contre toute ingérence étrangère. Conséquences financières et économiques L’absence de concurrence due au verrouillage entraîne une hausse incontrôlée des coûts. Inflation : Les tarifs des logiciels et services cloud américains augmentent d’environ 10 % par an en Europe, faute de pouvoir facilement changer de fournisseur. Microsoft annonce des hausse des 30% sur office 365 pour 2027. Manque de levier de négociation : Étant captive, l’administration perd sa capacité à négocier des prix ou des conditions avantageuses. Rigidité opérationnelle et blocage de l’innovation Le vendor lock-in freine l’évolution technique des systèmes d’information. Défaut d’interopérabilité : Les solutions propriétaires utilisent souvent des standards fermés, empêchant les différentes briques logicielles de communiquer entre elles ou avec des alternatives locales. Absence de réversibilité : Sans clause de réversibilité (capacité à changer de solution) et de portabilité des données, l’État se trouve incapable de faire évoluer ses systèmes selon ses besoins futurs. Obsolescence imposée : L’organisation subit le rythme de mise à jour et de maintenance imposé par l’éditeur, sans possibilité de se tourner vers le marché pour des solutions plus modernes ou sobres. Solutions préconisées pour éviter le verrouillage Intégrer systématiquement des exigences de réversibilité, de portabilité et d’immunité au droit extraterritorial dans les marchés publics. C’est actuellement obligatoire en France. Adopter une architecture modulaire (micro-services) où chaque brique est interchangeable et basée sur des standards ouverts. L’utilisation de logiciels libres est présentée comme un levier pour réduire la dépendance et garantir que l’outil restera fonctionnel même si l’éditeur disparaît ou devient hostile. L’achat public devient une arme Sous l’impulsion du trio Roland Lescure, Anne Le Hénanff et David Amiel, la commande publique (15 % du PIB européen) est devenue un levier de souveraineté industrielle. La circulaire du 5 février 2026 marque la fin de la naïveté. La France porte désormais avec force l’adoption d’un « Buy European Tech Act » couplé à un « Small Business Act » pour réserver une part des marchés publics aux pépites locales. L’État ne choisit plus le prix le moins cher à l’achat, mais évalue la durée de vie, la cybersécurité et surtout la réversibilité (la capacité technique de changer de fournisseur sans perte de données). Le code des marchés publics est simplifié pour éviter que la complexité administrative ne serve de barrière à l’entrée pour les start-up innovantes face aux géants établis. La dernière circulaire en matière d’achat publique préconise des achats de logiciels standards sur étagère, souverains et hébergés sur un cloud sécurisé SECNUMCLOUD. La fin du Far West pour les données territoriales Les collectivités locales, hôpitaux et universités sont en première ligne des cyberattaques. Le cadre législatif se durcit avec la Loi SREN du 21 mai 2024. L’identification des données sensibles est obligatoire. Celles-ci doivent impérativement migrer vers des clouds qualifiés SecNumCloud, immunisés contre les lois extraterritoriales (Cloud Act). À l’image des risques naturels, chaque commune doit intégrer un volet numérique à son Plan Communal de Sauvegarde sous l’autorité des préfets, dont les moyens sont renforcés. Pourtant le legislateur prévoit de ne pas soumettre les ville de moins de 30 habitant à NIS2. Ces dispositifs sont couteux. Conscient des surcoûts liés à la haute sécurité, l’État s’engage à accompagner financièrement les plus petites collectivités et les établissements de santé pour leur mise en conformité. Le principe est louable, mais l’argent doit bien être trouvé quelque part et actuellement les dotations sont en baisse. Le numérique entre officiellement dans le domaine « Régalien » Le numérique n’est plus un silo technique ; il est le cœur du pilotage de l’État. Le changement de paradigme est structurel. Pour mettre fin à la gestion ministérielle éparpillée, les enjeux stratégiques sont désormais rattachés directement au Premier ministre. Un nouvel organe, placé auprès du Président de la République, arbitre les choix technologiques comme on arbitre les questions d’énergie ou de défense nationale. Une feuille de route politique est présentée en début de quinquennat, avec un suivi annuel lors du « Printemps de l’évaluation » devant le Parlement, garantissant que chaque euro investi soutient l’autonomie industrielle. Vers une maîtrise de notre destin En 2026, la France a choisi la maîtrise de son destin et sa souveraineté numérique plutôt que la vassalité technologique. Cette autonomie stratégique a un « coût de la liberté » : elle demande d’investir massivement dans des infrastructures souveraines, plus sûres et plus éthiques, même si l’investissement initial est plus lourd. La question n’est plus de savoir si nous pouvons nous passer des outils globaux, mais si nous sommes prêts à assumer collectivement le prix de notre indépendance. Sources : Stratégie nationale de cyber sécurité Stratégie cyber sécurité de la France The post Souveraineté numérique 2026 : Pourquoi tout est en train de basculer first appeared on XY Magazine.

    10 min
  7. FEB 21 ·  VIDEO

    L’EUDI Wallet, Portefeuille d’identité numérique européen

    L’EUDI Wallet, Portefeuille d’identité numérique européen Nous vivons de plus en plus dans un système qui nécessite de prouver son identité. Récemment de nouvelles lois prévoient de justifier son age pour les réseaux sociaux. Pour cela une identité numérique s’impose. A chaque contrôle on donne plus de données que nécessaire en réalité. Faut-il sacrifier son intimité pour une simple transaction. Aujourd’hui, prouver sa majorité pour accéder à un service ou ouvrir un compte bancaire exige de scanner l’intégralité d’un titre d’identité. C’est un paradoxe flagrant : pour une simple vérification d’âge, un tiers accède à votre adresse, votre lieu de naissance et votre nom complet. Ce partage excessif facilité l’usurpation d’identité et le traçage publicitaire systémique. L’EUDI Wallet (European Digital Identity Wallet) promet de briser ce cycle. Plus qu’une application, c’est le pivot d’un changement de paradigme où l’utilisateur ne subit plus la collecte de données, mais orchestre sa propre « économie de la preuve ». Quelques précisions sur le EUDI Wallet Le Portefeuille Européen d’Identité Numérique (EUDI Wallet) est un système sécurisé de gestion de l’identité instauré pour permettre aux citoyens, résidents et entreprises de l’Union européenne de s’identifier et de s’authentifier en ligne et hors ligne. Ce dispositif s’appuie sur un cadre réglementaire et technique précis pour transformer les interactions numériques au sein du marché unique. Le Cadre Juridique : eIDAS 2.0 La mise en place du EUDI Wallet repose sur le règlement eIDAS 2.0, adopté en avril 2024. Ce texte fait évoluer le cadre de 2014 pour imposer de nouvelles obligations : D’ici fin 2026 : Chaque État membre doit fournir au moins un portefeuille numérique à ses citoyens. C’est cette année que vous allez découvrir votre identité numérique généralisée. D’ici fin 2027 : Les entreprises soumises à la réglementation de lutte contre le blanchiment (AML), les grandes plateformes numériques et certains services publics devront obligatoirement accepter le portefeuille comme moyen d’identification. Objectif 2030 : L’Union européenne ambitionne que 80 % des citoyens utilisent cette solution d’ici 2030. Fonctionnement et Technologies Clés Le portefeuille fonctionne comme une application mobile sécurisée stockant des identifiants numériques vérifiés (permis de conduire, diplômes, certificats de santé). L’Architecture Reference Framework (ARF) : C’est le cadre technique qui définit les normes, protocoles et spécifications pour garantir l’interopérabilité entre les différents pays. Zéro Knowledge Proof (ZKP) : Pour protéger la vie privée, le portefeuille utilise des preuves à divulgation nulle de connaissance. Cela permet, par exemple, de prouver que l’on est majeur sans révéler sa date de naissance exacte. SD-JWT (Selective Disclosure JSON Web Tokens) : Cette technologie permet de ne dévoiler que les champs strictement nécessaires d’un document numérique. Usages et Avantages pour les Utilisateurs Le EUDI Wallet simplifie de nombreuses démarches quotidiennes : Services Financiers : Ouverture de comptes bancaires ou demandes de prêts facilitées par la transmission instantanée de documents certifiés (KYC en temps réel). Signatures Électroniques : Le portefeuille permettra de réaliser gratuitement des signatures électroniques qualifiées (QES), ayant la même valeur juridique qu’une signature manuscrite. Services Publics et Vie Quotidienne : Demande de passeport, déclaration fiscale, accès à la sécurité sociale, ou encore enregistrement d’une carte SIM. Mise en œuvre en France : France Identité La France est particulièrement avancée grâce à l’application France Identité, qui sert de socle à cette transition. Elle permet déjà d’accéder à des titres d’identité (CNI, permis de conduire numérique, carte grise) sur smartphone. L’Agence nationale des titres sécurisés (ANTS) coordonne le consortium POTENTIAL, un projet pilote européen majeur impliquant 19 États membres pour tester les usages du portefeuille. Pour les entreprises françaises, l’enjeu est immédiat. Grâce à l’avance prise par l’ANTS avec France Identité et le pilotage du consortium européen POTENTIAL, on dispose d’une longueur d’avance. Ce socle technique national permet d’anticiper le “go-to-regulatory” (conformité) sans sacrifier le “go-to-market” (expérience client). Autant faut-il accepter pour chaque citoyen de disposer des identités compatibles, permis de conduire et carte d’identité. Exemple pour un prêt bancaire. Procédure actuelle Prêt bancaire Procédure numérique Prêt bancaire Enjeux et Risques Identifiés Malgré les avantages en termes de lutte contre la fraude et de fluidité, plusieurs points de vigilance sont soulevés : Risque de traçage : Certains craignent que l’utilisation du portefeuille ne laisse des traces permettant à l’État ou aux émetteurs de suivre les connexions des citoyens. Actuellement en France on a le droit de vivre sans permis ni carte d’identité. Avec ses systèmes vous devez vous enregistrer sur un de ces documents. Cybersécurité (Article 45) : Le règlement oblige les navigateurs à accepter certains certificats de sécurité étatiques (QWAC), ce qui inquiète les experts quant à de possibles interceptions de trafic chiffré. Penser aussi aux textes de loi sur les back door gouvernementales pour contourner les cryptages. Dépendance matérielle : Le portefeuille repose sur les composants de sécurité des smartphones contrôlés par des firmes américaines (Apple et Google) et chinoises, posant un défi de souveraineté technologique. Pour les entreprises, l’intégration peut se faire soit en direct (gestion interne de la complexité technique et réglementaire), soit via des intermédiaires (plateformes comme Hopae ou Docusign) qui facilitent la connexion aux différents registres de confiance européens. ThématiquePromesse (Vision UE)Risque (Critique des Opposants)Vie PrivéeZéro Knowledge Proof : Vous prouvez votre âge sans donner votre date de naissance.Traçage d’usage : L’État ou le fournisseur du Wallet sait où et quand vous l’utilisez.SécuritéCoffre-fort numérique : Fin des mots de passe volés et de l’usurpation d’identité.Point de défaillance unique : Si votre smartphone est compromis ou le système piraté, toute votre vie est exposée.SouverainetéIndépendance : Une solution européenne pour ne plus dépendre de Facebook/Google Connect.Infrastructure US : Le Wallet repose sur les puces (Secure Enclave) d’Apple et Google.Liberté d’accèsVolontariat : Le citoyen reste libre d’utiliser le format papier ou plastique.Obligation déguisée : Si les banques et services publics l’imposent pour “aller plus vite”, le refus devient impossible.Web de confianceAuthentification forte : Moins de bots, de deepfakes et d’arnaques en ligne.Fin de l’anonymat : Risque de voir disparaître la possibilité de naviguer sous pseudonyme sur le Web. Transformer la contrainte en opportunité L’identité numérique n’est pas qu’une affaire de juristes ; c’est un levier de performance. La lourdeur des vérifications KYC (Know Your Customer) est le premier frein à la croissance. L’EUDI Wallet transforme ce parcours : De 7 étapes à une validation instantanée : Fini le scan de documents et la saisie manuelle. L’accès aux « credentials vérifiables » (diplômes, IBAN, attestations de fonds) fluidifie l’entrée en relation. Synergie avec l’Open Banking : Dans la lignée de la DSP3, le Wallet devient l’infrastructure de confiance permettant de sécuriser les consentements et les interactions financières en temps réel. Réduction drastique de la fraude : L’utilisation d’identités régaliennes de niveau d’assurance “élevé” élimine la fraude documentaire à la source. Souveraineté et points de friction Malgré l’optimisme technologique, des zones d’ombre persistent. Le débat s’est cristallisé autour de l’Article 45 du règlement. Les experts s’inquiètent de l’obligation faite aux navigateurs d’accepter des certificats de sécurité (QWAC) émis par les États. Le risque ? Des attaques de type Man-in-the-Middle, où un État pourrait théoriquement intercepter le trafic chiffré de ses citoyens. Plus piquant encore est le paradoxe matériel : le Wallet repose sur des “enclaves sécurisées” (puces NFC et biométrie) intégrées aux smartphones. Ces technologies NFC sont américaines sur des smartphone chinois, coréen ou américains. « L’Europe construit son identité ‘souveraine’ sur une infrastructure matérielle qu’elle ne maîtrise pas. » L’identité régalienne de demain dépendra donc, en dernier ressort, de la bonne volonté d’Apple et Google à ouvrir leurs composants sécurisés. Enfin, subsiste le risque d’un traçage par l’émetteur (l’État) qui, bien que ne voyant pas le contenu des données via ZKP, pourrait enregistrer la fréquence et le lieu des authentifications, dessinant ainsi une “ombre numérique” persistante. Conclusion : Vers une “économie de la preuve” L’EUDI Wallet marque l’avènement d’une société où la preuve certifiée — qu’il s’agisse d’un diplôme, d’une attestation électronique d’attributs ou d’un statut professionnel — devient un actif fluide et portable. Pour les entreprises, c’est l’opportunité de passer d’un web de documents statiques à un web de confiance dynamique. Cependant, le défi reste humain. Saurons-nous transformer cet outil en levier de so

    11 min
  8. FEB 14 ·  VIDEO

    Sold Out : Malo Bernard veut devenir le « Too Good To Go » du sport français

    Sold Out le pitch Dans le monde du sport, rien n’est plus triste que le silence visuel des sièges vides au milieu d’un kop vibrant. Pour Malo Bernard, jeune entrepreneur de 21 ans, le contraste brutal entre la magie d’un stade comble et « l’effet négatif » d’une enceinte à moitié vide. C’est par une analogie entre des applications anti gaspi et sa passion pour le sport que germe une idée ambitieuse : transformer les invendus de places en une nouvelle économie de la passion. Avec sa startup « Sold Out », il se donne pour mission de réinjecter de la vie dans les tribunes en appliquant au sport les codes de la consommation. L’économie circulaire au service du sport Sold Out ne se contente pas de vendre des billets ; la plateforme transpose le modèle de l’anti-gaspillage alimentaire au secteur de l’événementiel sportif. En s’inspirant de la réussite de Too Good To Go pour le commerce de proximité ou de Ticket Nunc pour la culture, Malo Bernard veut briser la barrière de l’accès au direct. L’objectif est simple : permettre aux clubs de remettre sur le marché leurs invendus de dernière minute à prix réduit. Le service s’articule autour d’un écosystème mobile binaire : Pour l’utilisateur : Une interface intuitive permettant de géolocaliser les opportunités, de recevoir des alertes en temps réel et d’acheter son billet instantanément pour une réception par mail. Pour le club partenaire : Un outil de gestion conçu pour une totale autonomie de gestion des places disponibles et de leur prix de vente. « La mission de Sold Out, c’est de remplir toutes les tribunes parce que je suis persuadé qu’un match ça se vit dans des tribunes pleines à craquer. » Malo BERNARD Démocratiser la tarification dynamique Pourquoi les clubs ne maximisent-ils pas déjà leur remplissage ? Le diagnostic de Malo Bernard est sans appel : les équipes administratives sont souvent en sous-effectif durant la saison. Le manque de temps et d’outils empêche la mise en œuvre de stratégies de yield management sophistiquées. Si des structures comme le Brest Handball ont déjà prouvé l’efficacité de la tarification dynamique, elles restent des exceptions. Sold Out arrive comme un complément agile aux billetteries traditionnelles, offrant une solution clé en main pour adresser spécifiquement la niche du « last-minute » sans alourdir la charge de travail des clubs. L’héritage des JO : Vers une synergie communautaire L’inspiration de Sold Out puise également dans la ferveur des Jeux Olympiques de Paris. Malo y a observé un phénomène de transfert : une fois la barrière du prix et de l’accès levée, le public s’est rué sur des disciplines dites « mineures », créant une ambiance électrique sur tous les terrains. L’ambition est ici de créer une synergie communautaire. En abaissant le seuil financier, Sold Out permet à un fan de football de s’essayer au handball, au basket ou au rugby. Cette transversalité transforme l’application en un puissant levier de recrutement : elle attire de nouveaux profils qui, après une première expérience réussie, ont vocation à devenir des supporters réguliers via les canaux classiques des clubs. Un modèle « Gagnant-Gagnant » La force de frappe commerciale de Sold Out réside dans son absence totale de risque financier pour les organisations sportives. Le modèle repose exclusivement sur une commission prélevée sur les ventes effectives. La startup mise sur un respect scrupuleux de l’identité de marque des clubs : Autonomie totale : Le club reste le seul maître à bord pour définir le volume de places et, surtout, le prix de vente. Zéro risque : Aucun engagement financier initial. Si aucune place n’est vendue, le club ne doit rien. Cette approche lève les freins psychologiques des directeurs de billetterie, souvent frileux à l’idée de perdre le contrôle sur leur politique tarifaire. Sold’out L’audace à 21 ans Le parcours de Malo Bernard incarne cette nouvelle génération d’entrepreneurs qui préfèrent l’action à la théorie. Après avoir interrompu ses études en licence, il s’est immergé dans l’écosystème entrepreneurial, soutenu par le réseau Pépite puis par la Technopole d’Angers. Malo documente les coulisses et les revers de son aventure sur LinkedIn, fédérant déjà une communauté avant même le lancement technique. Il vous fait vivre son aventure sur linkedin et les réseaux sociaux. Côté capital, la startup a démarré avec des ressources maîtrisées : un apport familial de complété par une aide régionale à l’innovation. Ce capital d’un peu moins de 20K€ a permis de financer le développement technique confié à l’agence angevine CodeKraft. Cap sur septembre 2026 Le déploiement de l’application Sold Out suit une trajectoire structurée de Proof of concept (POC) avant de passer à un plus large commercialisation. Février 2026 marque l’étape cruciale où deux clubs pilotes testeront le modèle en conditions réelles. Ce test grandeur nature servira de socle pour convaincre les clubs de Ligue 1 et Ligue 2 avec lesquels des discussions sont déjà engagées. L’objectif final est fixé à septembre 2026 pour un déploiement national massif, avec une ambition claire : atteindre un réseau de 20 clubs partenaires pour stabiliser la rentabilité. Alors que les modes de vie privilégient désormais l’instantanéité et la flexibilité, une question s’impose : le modèle de la « dernière minute » va-t-il transformer notre façon de consommer le sport et devenir une solution pour remplir les stades à chaque évènements ? Pour suivre Malo : Son linkedin : https://www.linkedin.com/in/malo-bernard-profil/ Son Instagram : https://www.instagram.com/soldout_sport/ Sur Google play : https://play.google.com/store/apps/details?id=com.soldoutsport.soldout&hl=fr Sur Apple store : https://apps.apple.com/fr/app/soldout-sport/id6759335388 Par régis BAUDOUIN Suivez aussi l’aventure de BPM The post Sold Out : Malo Bernard veut devenir le « Too Good To Go » du sport français first appeared on XY Magazine.

    15 min

About

Le podcast de la génération X et Y. On traite de sujets touchant à la tech, innovation, cyber, souveraineté, sobriété, enjeux sociétaux