[{"data":1,"prerenderedAt":692},["ShallowReactive",2],{"seo-posts-ai-washing-pourquoi-remplacer-vos-equipes-par-lia-est-rarement-le-bon-calcul-/blog/automation_ai/ai-washing-pourquoi-remplacer-vos-equipes-par-lia-est-rarement-le-bon-calcul":3,"$fV5Q4D6Hx6RADl7tfopQBcdhw7gXhHHNtquGpFOASjE8":608},{"seoHead":4,"pageData":66,"services":402,"projects":403,"posts":404,"faqs":414,"reviews":415,"navigationItems":416},{"title":5,"meta":6,"link":56,"htmlAttrs":59,"script":61},"AI washing : et si l'IA générative vous coûtait cher ? | Lugh Web",[7,10,13,15,17,20,23,26,28,30,33,36,39,42,45,47,50,53],{"name":8,"content":9},"description","Évitez l'AI washing : découvrez comment l'IA générative mal utilisée coûte aux PME. Protégez votre budget.",{"name":11,"content":12},"viewport","width=device-width, initial-scale=1",{"property":14,"content":5},"og:title",{"property":16,"content":9},"og:description",{"property":18,"content":19},"og:url","https://lugh-web.fr/blog/automation_ai/ai-washing-pourquoi-remplacer-vos-equipes-par-lia-est-rarement-le-bon-calcul",{"property":21,"content":22},"og:type","article",{"name":24,"content":25},"twitter:card","summary_large_image",{"name":27,"content":5},"twitter:title",{"name":29,"content":9},"twitter:description",{"name":31,"content":32},"language","fr-FR",{"name":34,"content":35},"author","Sébastien Sturmel",{"name":37,"content":38},"robots","index, follow, max-image-preview:large",{"property":40,"content":41},"og:site_name","Lugh Web",{"property":43,"content":44},"og:image","https://strapi.lugh-web.fr/uploads/xlarge_1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8.webp",{"name":46,"content":44},"twitter:image",{"property":48,"content":49},"og:image:width","1920",{"property":51,"content":52},"og:image:height","1434",{"property":54,"content":55},"og:image:alt","Dirigeant perplexe et reflet robotique inattendu",[57],{"rel":58,"href":19},"canonical",{"lang":60},"fr",[62],{"type":63,"innerHTML":64,"key":65},"application/ld+json","{\"@context\":\"https://schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https://lugh-web.fr/blog/automation_ai/ai-washing-pourquoi-remplacer-vos-equipes-par-lia-est-rarement-le-bon-calcul\",\"name\":\"AI washing : et si l'IA générative vous coûtait cher ? | Lugh Web\",\"description\":\"Évitez l'AI washing : découvrez comment l'IA générative mal utilisée coûte aux PME. Protégez votre budget.\",\"url\":\"https://lugh-web.fr/blog/automation_ai/ai-washing-pourquoi-remplacer-vos-equipes-par-lia-est-rarement-le-bon-calcul\",\"inLanguage\":\"fr-FR\",\"headline\":\"AI washing : et si l'IA générative vous coûtait cher ? | Lugh Web\",\"author\":{\"@type\":\"Person\",\"name\":\"Sébastien Sturmel\",\"url\":\"https://lugh-web.fr/about\"},\"audience\":{\"@type\":\"Audience\",\"audienceType\":\"informational\"},\"image\":{\"@type\":\"ImageObject\",\"url\":\"https://strapi.lugh-web.fr/uploads/1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8.webp\",\"width\":2400,\"height\":1792,\"caption\":\"Dirigeant perplexe et reflet robotique inattendu\"},\"publisher\":{\"@type\":\"Organization\",\"@id\":\"https://lugh-web.fr/#organization\",\"name\":\"Lugh Web\",\"url\":\"https://lugh-web.fr\"},\"about\":{\"@id\":\"https://lugh-web.fr/#organization\"},\"datePublished\":\"2020-09-01T00:00:00.000Z\",\"dateModified\":\"2026-01-01T00:00:00.000Z\",\"hasPart\":[],\"relatedLink\":[\"https://lugh-web.fr/blog/automation_ai/ai-washing-pourquoi-remplacer-vos-equipes-par-lia-est-rarement-le-bon-calcul\",\"https://lugh-web.fr/blog/cybersecurity/faille-critique-linux-copyfail-comment-une-escalade-de-privileges-menace-vos-serveurs-de-pme\",\"https://lugh-web.fr/blog/automation_ai/bulle-ia-votre-pme-risque-t-elle-le-meme-krach-que-les-annees-2000\"],\"breadcrumb\":{\"@type\":\"BreadcrumbList\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https://lugh-web.fr/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https://lugh-web.fr/blog\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Automatisation, IA & Outils\",\"item\":\"https://lugh-web.fr/blog/automation_ai\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"AI washing : et si l'IA générative vous coûtait cher ? | Lugh Web\",\"item\":\"https://lugh-web.fr/blog/automation_ai/ai-washing-pourquoi-remplacer-vos-equipes-par-lia-est-rarement-le-bon-calcul\"}]}},{\"@type\":\"SiteNavigationElement\",\"name\":\"Navigation principale\",\"url\":\"https://lugh-web.fr\",\"hasPart\":[{\"@type\":\"WebPage\",\"name\":\"Accueil\",\"url\":\"https://lugh-web.fr/\",\"description\":\"Page Accueil\"},{\"@type\":\"WebPage\",\"name\":\"Prestations\",\"url\":\"https://lugh-web.fr/services\",\"description\":\"Page Prestations\",\"hasPart\":[{\"@type\":\"WebPage\",\"name\":\"Sites web sur mesure\",\"url\":\"https://lugh-web.fr/services/website\",\"description\":\"Page Sites web sur mesure\"},{\"@type\":\"WebPage\",\"name\":\"Application mobile\",\"url\":\"https://lugh-web.fr/services/mobile\",\"description\":\"Page Application mobile\"},{\"@type\":\"WebPage\",\"name\":\"Automatisation & IA\",\"url\":\"https://lugh-web.fr/services/automation\",\"description\":\"Page Automatisation & IA\"},{\"@type\":\"WebPage\",\"name\":\"Outil métier\",\"url\":\"https://lugh-web.fr/services/tool\",\"description\":\"Page Outil métier\"},{\"@type\":\"WebPage\",\"name\":\"Audit de Cybersécurité\",\"url\":\"https://lugh-web.fr/services/audit\",\"description\":\"Page Audit de Cybersécurité\"}]},{\"@type\":\"WebPage\",\"name\":\"Réalisations\",\"url\":\"https://lugh-web.fr/projects\",\"description\":\"Page Réalisations\",\"hasPart\":[{\"@type\":\"WebPage\",\"name\":\"Créations de sites internet\",\"url\":\"https://lugh-web.fr/projects/website\",\"description\":\"Page Créations de sites internet\"},{\"@type\":\"WebPage\",\"name\":\"Projets d'applications iOS & Android\",\"url\":\"https://lugh-web.fr/projects/mobile\",\"description\":\"Page Projets d'applications iOS & Android\"},{\"@type\":\"WebPage\",\"name\":\"Plateformes métiers personnalisées\",\"url\":\"https://lugh-web.fr/projects/tool\",\"description\":\"Page Plateformes métiers personnalisées\"}]},{\"@type\":\"WebPage\",\"name\":\"Blog\",\"url\":\"https://lugh-web.fr/blog\",\"description\":\"Page Blog\",\"hasPart\":[{\"@type\":\"WebPage\",\"name\":\"Actualités & Tendances Tech\",\"url\":\"https://lugh-web.fr/blog/news\",\"description\":\"Page Actualités & Tendances Tech\"},{\"@type\":\"WebPage\",\"name\":\"Développement Web & Mobile\",\"url\":\"https://lugh-web.fr/blog/web_mobile\",\"description\":\"Page Développement Web & Mobile\"},{\"@type\":\"WebPage\",\"name\":\"Automatisation, IA & Outils\",\"url\":\"https://lugh-web.fr/blog/automation_ai\",\"description\":\"Page Automatisation, IA & Outils\"},{\"@type\":\"WebPage\",\"name\":\"Anecdotes & Perles du Web\",\"url\":\"https://lugh-web.fr/blog/fun\",\"description\":\"Page Anecdotes & Perles du Web\"},{\"@type\":\"WebPage\",\"name\":\"Cybersécurité\",\"url\":\"https://lugh-web.fr/blog/cybersecurity\",\"description\":\"Page Cybersécurité\"}]},{\"@type\":\"WebPage\",\"name\":\"Qui suis-je ?\",\"url\":\"https://lugh-web.fr/about\",\"description\":\"Page Qui suis-je ?\"}]}]}","jsonld-schema",{"id":67,"documentId":68,"title":69,"createdAt":70,"updatedAt":71,"publishedAt":72,"slug":73,"description":9,"author":35,"text":74,"seo":75,"heroshot":147,"post_category":159,"content":167},1177,"bfdojimkq4dxqnnjsmr8vhpe","AI washing : pourquoi remplacer vos équipes par l'IA est rarement le bon calcul","2026-05-05T20:39:33.858Z","2026-05-05T20:57:13.151Z","2026-05-05T20:57:13.199Z","ai-washing-pourquoi-remplacer-vos-equipes-par-lia-est-rarement-le-bon-calcul","## Le mot IA fait vendre. Ce qu'il cache coûte cher.\n\nUn commercial vous propose un outil \"boosté à l'IA\" à 250 euros par mois pour gérer votre relation client. Derrière l'interface flatteuse, c'est un système de règles automatiques que vous auriez pu paramétrer sur n'importe quel logiciel grand public. Le mot \"IA\" justifie 40 % du prix.\n\nUne agence vous facture une refonte avec la mention \"intégration de l'intelligence artificielle\". Six mois plus tard, l'IA en question se résume à un module de chatbot qui répond mal à trois questions sur quatre, et à un générateur de méta-descriptions qu'un stagiaire aurait produit en deux heures.\n\nUn consultant vous vend une \"stratégie de transformation IA\" pour 15 000 euros. Le livrable, c'est un PowerPoint de 80 slides inapplicable parce qu'aucune des actions proposées ne tient compte de la réalité de votre système d'information.\n\nVoilà à quoi ressemble l'AI washing pour une PME. Pas aux licenciements massifs d'Amazon ou de Klarna dont parlent les médias. À des **prestations gonflées**, des outils survendus, des budgets entamés sans contrepartie réelle. Le sujet est moins médiatique que les coupes Big Tech, mais il vous coûte de l'argent, du temps et de la confiance.\n\n![Distributeur en panne: argent perdu.](https://strapi.lugh-web.fr/uploads/1778013206444_40198c0d_cfd1_4154_8a38_bb5dd0b6c363_ce13aa142d.webp)\n\n---\n\n## Ce que désigne réellement l'AI washing\n\nLe terme est calqué sur le greenwashing. La mécanique est identique : un récit technologique habille des produits ou des décisions qui n'ont pas grand-chose à voir avec l'intelligence artificielle. Le mot fait vendre, gonfle les valorisations, justifie des hausses tarifaires.\n\n**La forme commerciale.** Des éditeurs et des agences présentent comme \"IA\" des fonctionnalités qui relèvent de l'algorithmique classique, du paramétrage métier, voire du traitement encore manuel en arrière-plan. Le Times a identifié l'AI washing produit comme une pratique de marché documentée pour 2025, pas un cas isolé.\n\n**La forme sociale.** Elle concerne surtout les grands groupes. Elle consiste à justifier des licenciements par l'IA alors que les vraies causes sont ailleurs : sur-recrutement post-Covid, hausse des taux d'intérêt, sous-performance. Sam Altman, le PDG d'OpenAI, l'a reconnu en mars 2026 lors d'un sommet BlackRock : la quasi-totalité des entreprises qui licencient invoquent l'IA, que ce soit la cause réelle ou non.\n\nLe rapport Forrester de janvier 2026 a établi le constat avec rigueur : la plupart des entreprises qui annoncent des suppressions de postes liées à l'IA ne disposent pas de systèmes IA matures capables de remplir les fonctions supprimées. L'ordre logique est inversé. On supprime d'abord, on espère ensuite.\n\nUn détail résume la situation : depuis mars 2025, l'État de New York permet aux entreprises de cocher \"innovation technologique ou automatisation\" comme motif officiel dans les notifications légales de licenciement. Sur 160 entreprises ayant déposé une notification depuis cette date, dont Amazon et Goldman Sachs, *Wired* a vérifié qu'aucune n'avait coché la case. Devant l'administration, où il faut être précis, l'IA n'est plus la cause. Devant les marchés, elle l'est partout.\n\n![Performance artistique: Peinture dorée d'un grille-pain](https://strapi.lugh-web.fr/uploads/1778013258167_673f5f4c_59e1_4224_b425_e4e6bd59684f_1f90cfb5a2.webp)\n\n---\n\n## Les formes concrètes de l'AI washing pour une PME\n\nUne PME ne licencie pas 5 000 personnes en invoquant l'IA. Elle subit l'AI washing autrement, à travers ses fournisseurs. Quatre situations reviennent régulièrement.\n\n**L'outil \"intelligent\" qui n'est qu'un workflow déguisé.** De plus en plus de SaaS ajoutent \"AI\" ou \"Smart\" dans leur argumentaire. Sous le capot, on trouve des règles conditionnelles, des templates dynamiques, parfois un appel ponctuel à un modèle de langage pour reformuler un texte. Le tarif, lui, suit la mode. La question à se poser : qu'est-ce que je gagne réellement par rapport à un outil sans le label IA, qui coûterait 30 à 50 % moins cher ?\n\n**Le prestataire qui survend l'autonomie de l'IA.** Une agence qui vend un site avec \"génération de contenu par IA\" laisse entendre que la machine va produire seule du contenu pertinent. La réalité demande une supervision humaine constante. Sans elle, le résultat est générique, parfois faux, et nuit au référencement plus qu'il ne le sert.\n\n**Le chatbot mal calibré.** L'IA conversationnelle est devenue accessible. Trop accessible. Beaucoup de PME se voient proposer un chatbot \"intelligent\" sans qu'aucun travail sérieux ne soit fait sur la base de connaissances, les hors-sujets ou les escalades vers un humain. Résultat : un outil qui frustre les clients au lieu de les servir. Ce n'est pas un problème d'IA, c'est un problème de prestation bâclée. Le cas Klarna illustre parfaitement ce piège : grand bruit en 2024 sur le remplacement du support client par de l'IA, retour discret au recrutement humain quelques trimestres plus tard, après dégradation de la qualité de service. Un phénomène [détaillé dans cet article sur l'IA et le service client](https://lugh-web.fr/blog/news/ia-et-service-client-pourquoi-cette-banque-a-du-reembaucher-ses-salaries).\n\n**La stratégie IA qui ne touche jamais le terrain.** Des cabinets facturent des audits et des feuilles de route IA sans accompagner le déploiement. Le livrable est solide. Il finit dans un dossier partagé. Aucun processus n'est transformé.\n\nLe point commun : la valeur captée par le fournisseur dépasse largement la valeur livrée au client.\n\n![Choix difficile: homme devant quatre portes identiques](https://strapi.lugh-web.fr/uploads/1778013306996_087afbc5_6c6e_4886_ad7d_08699d6ee23d_8dfaee6f0f.webp)\n\n---\n\n## Les vrais coûts pour une PME\n\nL'argument qui pousse une PME à céder : \"vous allez gagner du temps et de l'argent\". Le calcul mérite d'être posé honnêtement, parce qu'il ignore plusieurs lignes qui apparaîtront plus tard.\n\n**La perte de savoir-faire interne.** Si vous remplacez la personne qui gère vos devis depuis huit ans par un outil censé \"tout automatiser\", vous ne perdez pas seulement un poste. Vous perdez la connaissance fine de vos clients, l'historique des négociations, les contournements informels qui font tourner votre activité. Cette connaissance n'est pas dans votre logiciel. Elle est dans une tête. Une fois partie, elle coûte des mois à reconstituer, et aucune IA ne la récupère parce qu'elle n'a jamais été formalisée.\n\n**La dépendance à un fournisseur unique.** Externaliser une fonction à un outil IA, c'est s'exposer à des changements de prix ou de conditions décidés ailleurs. Trois ou quatre acteurs dominent le marché des modèles de langage (OpenAI, Anthropic, Google, Meta). Si l'éditeur que vous utilisez double son tarif l'année prochaine ou ferme son service, vous êtes captif. Pour une PME, ce risque est plus aigu que pour un grand groupe : moins de marge de négociation, moins de capacité à développer une alternative.\n\n**La dette technique invisible.** Une IA qui génère du code, traite des commandes ou rédige des contenus ne le fait jamais parfaitement. Les gains affichés à court terme se payent en bugs, en incohérences, en travail de relecture. Les études récentes montrent que les gains de productivité réels sont plus modestes que les communiqués de presse ne le suggèrent, voire négatifs sur les tâches complexes lorsqu'on intègre le coût de la révision humaine.\n\n**L'illusion d'avoir réglé un problème.** Beaucoup de PME que j'ai accompagnées avaient acheté un outil \"tout-en-un IA\" censé automatiser une partie de leur activité. Six mois plus tard, le problème initial était intact, l'outil n'était plus utilisé, et 4 000 à 8 000 euros avaient été dépensés sans contrepartie. Le vrai goulet n'était pas un manque d'IA. C'était un processus mal défini, une saisie en double, une donnée mal structurée. C'est un principe qui prend tout son sens dans le développement d'un [outil métier sur mesure](https://lugh-web.fr/services/tool), où chaque fonctionnalité répond à un besoin cartographié avant d'être codée.\n\n**La crédibilité interne.** Quand vous présentez un outil IA comme la solution à un problème qu'il ne résout pas, vous perdez du capital de confiance auprès de vos collaborateurs. La prochaine initiative, même bien pensée, sera accueillie avec scepticisme.\n\n![Fuite de seau: l'absurdité du travail acharné](https://strapi.lugh-web.fr/uploads/1778013366050_324cc95d_5f3c_4ad6_a027_105211171cf2_0cc104d77f.webp)\n\n---\n\n## Six réflexes pour distinguer une vraie offre IA d'un argumentaire creux\n\nLe sujet n'est pas \"faut-il intégrer l'IA dans une PME\". Bien utilisée, elle transforme des processus à coût raisonnable. Le sujet est : comment éviter de payer pour du vide.\n\n**1. Demander une démo sur vos propres données.** Toute offre IA qui ne peut pas être testée sur un échantillon représentatif de votre activité doit être considérée avec prudence. Un fournisseur sérieux accepte un pilote court avec des indicateurs mesurables. Un fournisseur qui ne propose qu'une démo générique vous vend un récit, pas un outil.\n\n**2. Identifier ce qui est vraiment IA dans le produit.** Posez la question : quel modèle est utilisé, à quelle fréquence est-il appelé, sur quelles fonctions précises ? Si la réponse est floue ou se réfugie derrière \"notre algorithme propriétaire\", l'IA est probablement marginale dans le produit.\n\n**3. Mesurer le gain net, pas le gain brut.** Un outil qui vous fait gagner deux heures par semaine mais qui demande une heure de relecture et une heure de correction, c'est un gain net de zéro. Le calcul honnête intègre le temps de supervision, le coût des erreurs, le temps de paramétrage initial.\n\n**4. Préserver la compétence humaine.** L'IA performe le mieux en complément d'une équipe qui maîtrise déjà le sujet. Un développeur expérimenté assisté par un outil IA va plus vite. L'IA seule, sur des tâches complexes, génère un travail à reprendre. Concevoir une démarche IA, c'est concevoir une **augmentation** des compétences existantes, pas leur substitution.\n\n**5. Cartographier avant d'automatiser.** L'erreur la plus coûteuse pour une PME, c'est de mettre de l'IA sur un processus mal défini. Le résultat amplifie les défauts au lieu de les corriger. Identifiez le processus exact, ses étapes, ses points de blocage. Souvent, ce travail seul résout 60 % du problème, sans IA. Pour approfondir cette logique, [cet article détaille les scénarios où l'IA n'est pas la bonne réponse](https://lugh-web.fr/blog/automation_ai/ia-en-pme-7-scenarios-ou-leviter-pour-garantir-un-roi-reel).\n\n**6. Garder l'humain sur les décisions à impact.** Les outils IA peuvent assister la prise de décision sur des sujets sensibles : recrutement, scoring client, validation de devis. Ils ne doivent pas décider seuls. Cette ligne est éthique, légale (l'article 22 du RGPD interdit certaines décisions entièrement automatisées) et stratégique. Une PME qui laisse une IA refuser un client par erreur paye le coût bien au-delà de la transaction perdue.\n\n![Examen minutieux d'un robot jouet à la loupe](https://strapi.lugh-web.fr/uploads/1778013426895_635774f7_67a0_404f_b09c_d08e200beeab_cbce33f92c.webp)\n\n---\n\n## Un test rapide avant tout investissement IA\n\nAvant de signer un contrat, posez ces six questions à votre fournisseur :\n\n* Le système est-il réellement déployé chez d'autres clients de taille comparable, ou seulement annoncé ?\n* Quelle proportion du produit est alimentée par de l'IA, et laquelle relève de règles classiques ?\n* Le fournisseur accepte-t-il un pilote mesurable avec des critères de succès écrits ?\n* Quel est le plan si le résultat ne correspond pas aux attentes après trois mois ?\n* Quelle est l'exposition contractuelle aux changements de prix du modèle sous-jacent ?\n* Le discours commercial tient-il les mêmes promesses que la documentation technique ?\n\nSi les réponses ne sont pas claires ou se contredisent, ce n'est pas une offre IA. C'est un récit IA. Et un récit, ça ne tient que tant que personne n'y regarde de près.\n\nMon conseil : imprimez ces six questions et posez-les systématiquement. Les fournisseurs sérieux y répondent sans hésiter. Les autres changent de sujet.\n\n![Négociation difficile : femme pointe vendeur embarrassé](https://strapi.lugh-web.fr/uploads/1778013488686_c59ace3c_391f_4954_8ff4_742821267777_ae5aa0d073.webp)\n\n---\n\n## L'IA est un outil, pas une stratégie\n\nL'AI washing n'est pas une menace abstraite. C'est une grille de lecture pratique pour vos décisions de fournisseurs dans les douze prochains mois. Les PME qui appliquent cette grille économisent entre 5 000 et 30 000 euros sur des outils mal calibrés, et gagnent en lucidité sur les vrais leviers de productivité de leur activité.\n\nL'IA est un outil puissant quand elle est appliquée à un processus bien compris, par des équipes formées, avec des objectifs mesurables. C'est un gouffre financier quand elle est appliquée à un récit, à une mode, à une promesse vague.\n\nLa nuance essentielle : je ne dis pas que l'IA est inutile pour une PME. Je dis qu'elle est inutile quand elle est mal vendue, mal déployée ou mal comprise. La différence entre les deux se joue dans la qualité du diagnostic initial et dans l'honnêteté du fournisseur.\n\nVotre prochain investissement IA sera-t-il fondé sur un récit séduisant ou sur une analyse documentée de vos processus réels ?\n\n![Dirigeant, deux chemins, choix.](https://strapi.lugh-web.fr/uploads/1778013561528_1940f2dd_3842_4fef_a591_3dcdbc8accf7_be42cb51ae.webp)\n\n---\n\n_**Sources :**_\n_[Le Mag IT - Tout ce qu'il faut savoir sur l'AI Washing](https://www.lemagit.fr/conseil/Tout-ce-quil-faut-savoir-sur-lAI-Washing)_\n_[Journal du Net - L'IA ne remplace pas vos équipes, elle expose les goulets](https://www.journaldunet.com/intelligence-artificielle/1548771-l-ia-ne-remplace-pas-vos-equipes-elle-expose-les-goulets-que-vous-ne-voyiez-plus/)_\n_[Novethic - IA washing : licenciements sous prétexte d'intelligence artificielle](https://www.novethic.fr/economie-et-social/transformation-de-leconomie/ia-washing-licenciements-pretexte-intelligence-artificielle)_\n_[Quartz - Licenciements et blanchiment par l'IA](https://fr.qz.com/licenciements-blanchiment-par-lia-emplois-col-bleu)_\n_[Forrester - Rapport janvier 2026 sur les licenciements liés à l'IA](https://www.forrester.com)_\n_[Wired - Notifications de licenciement et IA dans l'État de New York](https://www.wired.com)_\n",{"id":76,"title":5,"description":9,"intent":77,"author":35,"indexing":78,"sitemap_priority":79,"update_frequency":80,"page_type":81,"image":82},1772,"informational","Indexer la page","Très importante (1.0)","Parfois (mensuel)","Article",{"id":83,"documentId":84,"name":85,"alternativeText":55,"caption":86,"width":87,"height":88,"formats":89,"hash":140,"ext":91,"mime":94,"size":141,"url":142,"previewUrl":86,"provider":143,"provider_metadata":86,"createdAt":144,"updatedAt":145,"publishedAt":146},2706,"p325w346y7f2rgcbc5wqetvo","1778011506295-7921df84-9538-4bc5-ad20-333b5f72f676.webp",null,2400,1792,{"large":90,"small":100,"medium":108,"xlarge":116,"xsmall":124,"thumbnail":132},{"ext":91,"url":92,"hash":93,"mime":94,"name":95,"path":86,"size":96,"width":97,"height":98,"sizeInBytes":99},".webp","/uploads/large_1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8.webp","large_1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8","image/webp","large_1778011506295-7921df84-9538-4bc5-ad20-333b5f72f676.webp",40.59,1000,747,40592,{"ext":91,"url":101,"hash":102,"mime":94,"name":103,"path":86,"size":104,"width":105,"height":106,"sizeInBytes":107},"/uploads/small_1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8.webp","small_1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8","small_1778011506295-7921df84-9538-4bc5-ad20-333b5f72f676.webp",16.68,500,373,16680,{"ext":91,"url":109,"hash":110,"mime":94,"name":111,"path":86,"size":112,"width":113,"height":114,"sizeInBytes":115},"/uploads/medium_1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8.webp","medium_1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8","medium_1778011506295-7921df84-9538-4bc5-ad20-333b5f72f676.webp",27.59,750,560,27586,{"ext":91,"url":117,"hash":118,"mime":94,"name":119,"path":86,"size":120,"width":121,"height":122,"sizeInBytes":123},"/uploads/xlarge_1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8.webp","xlarge_1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8","xlarge_1778011506295-7921df84-9538-4bc5-ad20-333b5f72f676.webp",86.32,1920,1434,86320,{"ext":91,"url":125,"hash":126,"mime":94,"name":127,"path":86,"size":128,"width":129,"height":130,"sizeInBytes":131},"/uploads/xsmall_1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8.webp","xsmall_1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8","xsmall_1778011506295-7921df84-9538-4bc5-ad20-333b5f72f676.webp",0.96,64,48,956,{"ext":91,"url":133,"hash":134,"mime":94,"name":135,"path":86,"size":136,"width":137,"height":138,"sizeInBytes":139},"/uploads/thumbnail_1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8.webp","thumbnail_1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8","thumbnail_1778011506295-7921df84-9538-4bc5-ad20-333b5f72f676.webp",5.12,209,156,5116,"1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8",130.47,"/uploads/1778011506295_7921df84_9538_4bc5_ad20_333b5f72f676_9d16fe0be8.webp","local","2026-05-05T20:05:17.836Z","2026-05-05T20:05:19.182Z","2026-05-05T20:05:17.837Z",{"id":148,"title":69,"subtitle":149,"color":86,"description":86,"slogan":150,"image":151,"primary_button":86,"secondary_button":86},1750,"Derrière les promesses d'automatisation, des coûts cachés que beaucoup de dirigeants de PME sous-estiment. Voici comment distinguer une vraie offre IA d'un argumentaire creux.","L'IA ne vaut que ce qu'on en fait",{"id":83,"documentId":84,"name":85,"alternativeText":55,"caption":86,"width":87,"height":88,"formats":152,"hash":140,"ext":91,"mime":94,"size":141,"url":142,"previewUrl":86,"provider":143,"provider_metadata":86,"createdAt":144,"updatedAt":145,"publishedAt":146},{"large":153,"small":154,"medium":155,"xlarge":156,"xsmall":157,"thumbnail":158},{"ext":91,"url":92,"hash":93,"mime":94,"name":95,"path":86,"size":96,"width":97,"height":98,"sizeInBytes":99},{"ext":91,"url":101,"hash":102,"mime":94,"name":103,"path":86,"size":104,"width":105,"height":106,"sizeInBytes":107},{"ext":91,"url":109,"hash":110,"mime":94,"name":111,"path":86,"size":112,"width":113,"height":114,"sizeInBytes":115},{"ext":91,"url":117,"hash":118,"mime":94,"name":119,"path":86,"size":120,"width":121,"height":122,"sizeInBytes":123},{"ext":91,"url":125,"hash":126,"mime":94,"name":127,"path":86,"size":128,"width":129,"height":130,"sizeInBytes":131},{"ext":91,"url":133,"hash":134,"mime":94,"name":135,"path":86,"size":136,"width":137,"height":138,"sizeInBytes":139},{"id":160,"documentId":161,"createdAt":162,"updatedAt":163,"publishedAt":164,"title":165,"slug":166},63,"ubp3wdp1mskgxq1ltaz51ubk","2025-07-21T08:50:30.821Z","2025-07-26T21:13:18.737Z","2025-07-26T21:13:18.843Z","Automatisation, IA & Outils","automation_ai",[168,338,344],{"__component":169,"id":170,"title":171,"subtitle":172,"quantity":173,"description":174,"selection":175,"cards":176,"primary_button":86,"secondary_button":86,"post_categories":312},"section.post",192,"Découvrez les derniers articles du Blog","Veille, astuces et réflexions sur le web, la tech et la cybersécurité.",3,"Plongez dans mes dernières publications, couvrant les actualités et tendances tech, le développement web et mobile, l'automatisation et l'IA, mais aussi des anecdotes et des conseils en cybersécurité. Il y en a pour tous les goûts pour rester à la pointe de l'innovation et optimiser ta présence en ligne","last published by categories",[177,188,253],{"post":178},{"publishedAt":72,"id":67,"documentId":68,"title":69,"createdAt":70,"updatedAt":71,"slug":73,"description":9,"author":35,"text":74,"post_category":179,"image":180},{"id":160,"documentId":161,"createdAt":162,"updatedAt":163,"publishedAt":164,"title":165,"slug":166},{"id":83,"documentId":84,"name":85,"alternativeText":55,"caption":86,"width":87,"height":88,"formats":181,"hash":140,"ext":91,"mime":94,"size":141,"url":142,"previewUrl":86,"provider":143,"provider_metadata":86,"createdAt":144,"updatedAt":145,"publishedAt":146},{"large":182,"small":183,"medium":184,"xlarge":185,"xsmall":186,"thumbnail":187},{"ext":91,"url":92,"hash":93,"mime":94,"name":95,"path":86,"size":96,"width":97,"height":98,"sizeInBytes":99},{"ext":91,"url":101,"hash":102,"mime":94,"name":103,"path":86,"size":104,"width":105,"height":106,"sizeInBytes":107},{"ext":91,"url":109,"hash":110,"mime":94,"name":111,"path":86,"size":112,"width":113,"height":114,"sizeInBytes":115},{"ext":91,"url":117,"hash":118,"mime":94,"name":119,"path":86,"size":120,"width":121,"height":122,"sizeInBytes":123},{"ext":91,"url":125,"hash":126,"mime":94,"name":127,"path":86,"size":128,"width":129,"height":130,"sizeInBytes":131},{"ext":91,"url":133,"hash":134,"mime":94,"name":135,"path":86,"size":136,"width":137,"height":138,"sizeInBytes":139},{"post":189},{"publishedAt":190,"id":191,"documentId":192,"title":193,"createdAt":194,"updatedAt":194,"slug":195,"description":196,"author":35,"text":197,"post_category":198,"image":206},"2026-05-04T07:59:31.306Z",1171,"gn4kkkyk3jf45vlfmwu592vk","Faille critique Linux CopyFail : comment une escalade de privilèges menace vos serveurs de PME","2026-05-04T07:59:31.277Z","faille-critique-linux-copyfail-comment-une-escalade-de-privileges-menace-vos-serveurs-de-pme","La faille critique Linux CopyFail menace vos PME. Découvrez comment protéger vos serveurs, détecter les intrusions.","La vulnérabilité CVE-2026-31431 permet à un attaquant d'obtenir un accès root sur vos systèmes Linux. Voici ce que cela signifie concrètement pour votre infrastructure et comment réagir.\n\nVotre serveur tourne probablement sous Linux. Celui de votre hébergeur aussi. Celui qui gère vos emails, votre ERP, votre site web : Linux. Selon les estimations du marché, plus de 90% des serveurs dans le monde fonctionnent sous une distribution Linux. Ce système est le socle invisible de l'économie numérique.\n\nEn avril 2026, une faille baptisée **CopyFail** (CVE-2026-31431) a été rendue publique. Elle touche le noyau Linux lui-même et permet à un utilisateur disposant d'un accès local limité d'obtenir les **privilèges root**, c'est-à-dire le contrôle total de la machine. Le correctif existe, mais combien de serveurs de PME l'ont déjà appliqué ?\n\nLe problème n'est pas la faille en elle-même. Les failles existent, c'est structurel. Le problème, c'est le délai entre la publication d'un correctif et son application effective sur votre infrastructure. C'est dans cet intervalle que les attaques se produisent.\n\n![Contrôle défaillant: l'opérateur face aux voyants rouges](https://strapi.lugh-web.fr/uploads/1777881217270_09035db5_33ab_4ff9_b78e_6177414d7c42_d944efaccb.webp)\n\n---\n\n## Ce que la faille CopyFail permet concrètement\n\nLa vulnérabilité CVE-2026-31431 est une **escalade de privilèges locale**. En termes simples : un attaquant qui a déjà mis un pied sur votre système, même avec un compte utilisateur basique et restreint, peut exploiter un défaut dans la gestion de la mémoire du noyau Linux pour s'octroyer les droits administrateur.\n\nUne fois root, les possibilités sont totales :\n\n* Lecture et exfiltration de toutes les données stockées sur le serveur\n* Installation de portes dérobées persistantes\n* Modification ou suppression de fichiers critiques\n* Pivot vers d'autres machines du réseau interne\n* Désactivation des journaux de sécurité pour masquer l'intrusion\n\nLe mécanisme exploité se situe dans le sous-système de copie mémoire du noyau, d'où le nom \"CopyFail\". Le bug est présent depuis plusieurs années dans le code, ce qui signifie que des versions largement déployées en production sont vulnérables. Des preuves de concept (PoC) circulent déjà, et certaines tiennent en quelques dizaines de lignes de code Python.\n\nMon conseil : ne sous-estimez jamais une faille qualifiée de \"locale\". Il suffit d'un compte compromis par phishing, d'un service web mal configuré ou d'une dépendance vulnérable pour qu'un attaquant obtienne ce premier accès limité. La combinaison d'une intrusion initiale banale avec CopyFail transforme un incident mineur en compromission totale.\n\n![Femme devant un escalier infranchissable, ombre menaçante](https://strapi.lugh-web.fr/uploads/1777881281986_f8534688_23a1_4255_b815_e51c25e8ef3b_493ff4e30a.webp)\n\n---\n\n## Pourquoi les PME sont particulièrement exposées\n\nUne idée reçue persiste : les cybercriminels ciblent les grands groupes. La réalité est inverse pour ce type de vulnérabilité. Les grandes entreprises disposent d'équipes dédiées qui appliquent les correctifs de sécurité en quelques heures. Les PME, elles, fonctionnent souvent avec des serveurs administrés \"à la demande\", sans politique de mise à jour systématique.\n\nVoici le scénario classique :\n\n* Un serveur Linux héberge le site web, la messagerie et parfois un outil métier\n* L'administration est confiée à un prestataire qui intervient ponctuellement\n* Les mises à jour du noyau sont repoussées par crainte d'incompatibilités\n* Aucun monitoring de sécurité n'alerte en cas de comportement anormal\n\nCe contexte crée un terreau fertile pour l'exploitation de failles comme CopyFail. Le délai moyen d'application d'un patch de sécurité critique dans une PME se compte souvent en semaines, parfois en mois. Pendant ce temps, les outils d'exploitation automatisés scannent Internet à la recherche de machines vulnérables.\n\nJ'observe régulièrement chez mes clients des serveurs dont le noyau n'a pas été mis à jour depuis plus d'un an. Ce n'est pas de la négligence volontaire. C'est simplement que personne n'a été désigné responsable de cette tâche, et que \"tant que ça fonctionne\", personne ne touche à rien. Cette logique est exactement celle qui coûte le plus cher en cas d'incident, comme l'illustre [l'histoire de KNP Logistics, où un simple mot de passe a fait tomber 158 ans d'activité](https://lugh-web.fr/blog/cybersecurity/le-mot-de-passe-qui-a-coute-158-ans-dhistoire-la-lecon-de-knp-pour-la-cybersecurite-de-votre-pme).\n\n![Homme au bureau serein face à l'orage menaçant](https://strapi.lugh-web.fr/uploads/1777881344427_f7c6816e_e063_4e66_8b02_080dc664f37a_2d390f3d30.webp)\n\n---\n\n## Les étapes concrètes pour sécuriser votre infrastructure\n\nLa réponse à CopyFail suit un protocole clair. Voici les actions prioritaires, par ordre d'urgence :\n\n**1. Identifier les systèmes concernés.** Dressez l'inventaire de tous vos serveurs et postes sous Linux. Notez la version du noyau en cours d'exécution. Si vous ne savez pas combien de machines Linux tournent dans votre organisation, c'est déjà un signal d'alarme.\n\n**2. Appliquer le correctif du noyau.** Les principales distributions (Debian, Ubuntu, Red Hat, etc.) ont publié des mises à jour. La commande est simple, mais elle nécessite un redémarrage du serveur, ce qui implique de planifier une fenêtre de maintenance.\n\n**3. Vérifier les accès existants.** Si la faille est exploitable localement, la question devient : qui dispose d'un accès, même limité, à vos machines ? Auditez les comptes utilisateurs, supprimez les comptes inactifs, vérifiez les clés SSH déployées.\n\n**4. Mettre en place un monitoring des privilèges.** Des outils comme auditd ou des solutions de détection d'intrusion (HIDS) permettent d'alerter en temps réel si un processus tente une escalade de privilèges anormale.\n\n**5. Documenter et automatiser.** La prochaine faille critique arrivera. La question n'est pas \"si\" mais \"quand\". Un processus de mise à jour documenté et si possible automatisé réduit le délai d'exposition de semaines à quelques heures.\n\nUne nuance importante : toutes les PME n'ont pas les ressources pour maintenir cette vigilance en interne. C'est un constat, pas un reproche. L'essentiel est d'identifier clairement qui porte cette responsabilité, qu'il s'agisse d'un collaborateur formé ou d'un partenaire externe.\n\n![Femme technicienne ouvre serrures multiples](https://strapi.lugh-web.fr/uploads/1777881397446_6f2cb094_f89f_4192_81d5_7e29b5f31e2c_deaf34d7b2.webp)\n\n---\n\n## Au-delà du patch : repenser la posture de sécurité\n\nCorriger CopyFail est nécessaire, mais insuffisant si la démarche s'arrête là. Cette faille met en lumière un problème structurel : la sécurité d'un serveur Linux ne se résume pas à son installation initiale.\n\nTrois principes méritent d'être intégrés durablement :\n\n**Le principe du moindre privilège.** Chaque utilisateur, chaque service, chaque processus ne doit disposer que des droits strictement nécessaires à sa fonction. Si votre serveur web tourne avec des privilèges élevés \"par commodité\", une faille dans l'application web devient immédiatement une faille système.\n\n**La segmentation réseau.** Un serveur compromis ne doit pas pouvoir atteindre librement tous les autres. Isoler les services critiques (base de données, sauvegardes) du reste du réseau limite la portée d'une intrusion.\n\n**L'audit régulier.** La robustesse d'une infrastructure se vérifie, elle ne se décrète pas. Un audit identifie les configurations obsolètes, les services exposés inutilement, les comptes fantômes. C'est un principe qui trouve son application directe dans un [Audit & Sécurité](https://lugh-web.fr/services/security), où chaque couche de l'infrastructure est passée au crible.\n\nCes pratiques ne sont pas réservées aux grandes entreprises. Elles sont proportionnelles à la taille de l'infrastructure. Pour une PME avec deux ou trois serveurs, l'effort est modeste. Le retour sur investissement, en revanche, est considérable face au coût moyen d'une compromission.\n\n![Homme manipulant maquette architecturale de bâtiment](https://strapi.lugh-web.fr/uploads/1777881445519_7b16553c_9b71_402b_942d_b1e811e62b3e_089eeb30bc.webp)\n\n---\n\n## Les limites à garder en tête\n\nIl serait malhonnête de présenter la situation sans nuance. Quelques points de contexte :\n\nCopyFail est une faille **locale**. Elle ne permet pas, à elle seule, de pirater un serveur depuis Internet. L'attaquant doit d'abord obtenir un accès au système par un autre vecteur : un service web vulnérable, un identifiant volé, une application mal sécurisée. Sans ce premier pied dans la porte, la faille est inexploitable.\n\nPar ailleurs, les serveurs correctement administrés avec des distributions stables et des mises à jour automatiques activées ont probablement déjà reçu le correctif. Le risque réel se concentre sur les machines dont la maintenance est irrégulière.\n\nEnfin, toutes les configurations ne sont pas également exposées. Un serveur dédié à un seul service, sans comptes utilisateurs multiples et avec un accès SSH restreint par clé, présente une surface d'attaque bien plus réduite qu'un serveur mutualisé hébergeant des dizaines de sites.\n\nCela ne diminue pas la gravité de la faille. Mais cela permet de prioriser : si vous gérez des données sensibles (clients, santé, finances) sur un serveur Linux dont vous n'êtes pas certain du niveau de mise à jour, c'est une urgence. Si votre site vitrine est hébergé chez un prestataire réputé qui communique sur sa politique de patches, le risque immédiat est moindre.\n\nLe vrai danger concerne les [portes dérobées qui s'installent silencieusement](https://lugh-web.fr/blog/cybersecurity/10-portes-derobees-qui-coutent-une-fortune-a-votre-entreprise) une fois l'accès root obtenu et qui persistent bien après l'application du correctif.\n\n![Homme face à deux chemins, décision](https://strapi.lugh-web.fr/uploads/1777881508585_c82aa12f_78da_4b32_b7c1_34d283c05a31_c7bc564e77.webp)\n\n---\n\n## Ce qu'il faut retenir\n\nLa faille CopyFail rappelle une vérité simple : Linux n'est pas invulnérable par nature. Sa fiabilité dépend entièrement de la rigueur avec laquelle il est maintenu. Un serveur Linux non mis à jour est aussi exposé qu'un serveur Windows non mis à jour.\n\nPour une PME, la question n'est pas de devenir experte en sécurité du noyau. La question est de s'assurer que quelqu'un, en interne ou en externe, porte la responsabilité explicite de maintenir vos systèmes à jour et d'auditer régulièrement leur configuration.\n\nLa prochaine faille critique du noyau Linux sera découverte. Peut-être dans six mois, peut-être dans six semaines. Votre infrastructure sera-t-elle prête à absorber le choc en quelques heures, ou découvrirez-vous le problème après l'intrusion ?\n\n![Femme et calendrier mural: planification incertaine](https://strapi.lugh-web.fr/uploads/1777881562845_1e38c3f7_2e5c_45ec_a1f3_2eec4a936c4f_963312883f.webp)\n\n---\n\n_**Sources :**_\n_[Numerama - Copy Fail : comment une faille dans le noyau Linux a donné accès à tous vos systèmes depuis 2017](https://www.numerama.com/cyberguerre/2244697-copy-fail-comment-une-faille-dans-le-noyau-linux-a-donne-acces-a-tous-vos-systemes-depuis-2017.html)_\n_[Le Monde Informatique - Une faille critique corrigée dans sudo](https://www.lemondeinformatique.fr/actualites/lire-une-faille-critique-corrigee-dans-sudo-98031.html)_\n_[01net - Une faille Linux met en danger plusieurs milliards d'appareils depuis 9 ans](https://www.01net.com/actualites/une-faille-linux-met-en-danger-plusieurs-milliards-dappareils-depuis-9-ans.html)_\n_[Frandroid - Comment 10 lignes de Python rootent n'importe quel PC Linux](https://www.frandroid.com/os/gnu-linux/3085647_comment-10-lignes-de-python-rootent-nimporte-quel-pc-linux)_\n",{"id":199,"documentId":200,"createdAt":201,"updatedAt":202,"publishedAt":203,"title":204,"slug":205},60,"ftl6ar4eemlpqvdqstogzqgt","2025-07-21T08:51:16.403Z","2025-07-26T20:58:14.258Z","2025-07-26T20:58:14.374Z","Cybersécurité","cybersecurity",{"id":207,"documentId":208,"name":209,"alternativeText":210,"caption":86,"width":87,"height":88,"formats":211,"hash":248,"ext":91,"mime":94,"size":249,"url":250,"previewUrl":86,"provider":143,"provider_metadata":86,"createdAt":251,"updatedAt":252,"publishedAt":251},2688,"yiarb6phhqy2v6zxka4jeqxq","1777881155887-92425f7a-9533-483e-ad37-2b3575abc305.webp","Cambriolage du coffre-fort : l'arnaqueur s'échappe",{"large":212,"small":218,"medium":224,"xlarge":230,"xsmall":236,"thumbnail":242},{"ext":91,"url":213,"hash":214,"mime":94,"name":215,"path":86,"size":216,"width":97,"height":98,"sizeInBytes":217},"/uploads/large_1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4.webp","large_1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4","large_1777881155887-92425f7a-9533-483e-ad37-2b3575abc305.webp",43.06,43062,{"ext":91,"url":219,"hash":220,"mime":94,"name":221,"path":86,"size":222,"width":105,"height":106,"sizeInBytes":223},"/uploads/small_1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4.webp","small_1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4","small_1777881155887-92425f7a-9533-483e-ad37-2b3575abc305.webp",16.43,16432,{"ext":91,"url":225,"hash":226,"mime":94,"name":227,"path":86,"size":228,"width":113,"height":114,"sizeInBytes":229},"/uploads/medium_1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4.webp","medium_1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4","medium_1777881155887-92425f7a-9533-483e-ad37-2b3575abc305.webp",28.4,28396,{"ext":91,"url":231,"hash":232,"mime":94,"name":233,"path":86,"size":234,"width":121,"height":122,"sizeInBytes":235},"/uploads/xlarge_1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4.webp","xlarge_1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4","xlarge_1777881155887-92425f7a-9533-483e-ad37-2b3575abc305.webp",106.84,106842,{"ext":91,"url":237,"hash":238,"mime":94,"name":239,"path":86,"size":240,"width":129,"height":130,"sizeInBytes":241},"/uploads/xsmall_1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4.webp","xsmall_1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4","xsmall_1777881155887-92425f7a-9533-483e-ad37-2b3575abc305.webp",0.82,818,{"ext":91,"url":243,"hash":244,"mime":94,"name":245,"path":86,"size":246,"width":137,"height":138,"sizeInBytes":247},"/uploads/thumbnail_1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4.webp","thumbnail_1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4","thumbnail_1777881155887-92425f7a-9533-483e-ad37-2b3575abc305.webp",4.81,4808,"1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4",193.5,"/uploads/1777881155887_92425f7a_9533_483e_ad37_2b3575abc305_6788e704a4.webp","2026-05-04T07:52:43.597Z","2026-05-04T07:52:44.978Z",{"post":254},{"publishedAt":255,"id":256,"documentId":257,"title":258,"createdAt":259,"updatedAt":259,"slug":260,"description":261,"author":35,"text":262,"post_category":263,"image":264},"2026-04-29T07:56:54.697Z",1169,"yno9ufvlsgzel9yqo490atk4","Bulle IA : votre PME risque-t-elle le même krach que les années 2000 ?","2026-04-29T07:56:54.650Z","bulle-ia-votre-pme-risque-t-elle-le-meme-krach-que-les-annees-2000","Évitez la bulle IA générative. Stratégie pragmatique pour votre PME. Profitez-en sans risque !","L'engouement pour l'intelligence artificielle rappelle les excès de la bulle internet. Voici comment distinguer un investissement rentable d'un mirage spéculatif, et construire une stratégie IA qui crée de la valeur réelle pour votre entreprise.\n\nEn 1999, une entreprise pouvait lever des millions en ajoutant \".com\" à son nom. En 2025, le même phénomène se reproduit avec l'intelligence artificielle. Selon une analyse de La Tribune, les valorisations de certaines entreprises liées à l'IA atteignent des niveaux qui rappellent directement la bulle internet de 2000. Les investissements dans l'IA générative ont dépassé les 100 milliards de dollars en capital-risque à l'échelle mondiale, alors que les modèles économiques rentables restent rares.\n\nLa question n'est pas de savoir si l'IA a de la valeur. Elle en a. La question est de savoir si **votre** investissement dans l'IA en aura. Pour un dirigeant de PME, la différence entre surfer sur une vague technologique et se faire emporter par elle tient à une seule chose : la lucidité stratégique.\n\n![Femme soufflant une bulle géante, reflet, bureau moderne](https://strapi.lugh-web.fr/uploads/1777448974522_96dc35cb_5fb2_4053_a80b_804632382b89_fd90ad47af.webp)\n\n---\n\n## 2000 vs 2026 : les ressemblances sont troublantes, les différences aussi\n\nLe parallèle entre la bulle internet et la situation actuelle de l'IA n'est pas qu'un raccourci journalistique. Les signaux sont concrets. À la fin des années 1990, des entreprises sans revenus atteignaient des capitalisations boursières de plusieurs milliards. Pets.com, Webvan, eToys : la liste des naufragés est longue. Le NASDAQ a perdu 78 % de sa valeur entre mars 2000 et octobre 2002.\n\nAujourd'hui, comme le souligne La Presse, les parallèles sont frappants : des valorisations déconnectées des revenus réels, une course à l'armement entre géants technologiques, et un discours ambiant qui présente l'IA comme incontournable pour tous, sans distinction de contexte.\n\nMais il y a une différence de taille. L'IA, contrairement à beaucoup de startups de l'an 2000, **produit des résultats mesurables** dans certains cas d'usage précis. L'analyse de Trends-Tendances distingue d'ailleurs la **bulle financière** (surévaluation boursière) de la **bulle industrielle** (surinvestissement dans des capacités). La première est un risque pour les investisseurs. La seconde pourrait profiter aux utilisateurs finaux, y compris les PME, si les prix des outils IA baissent grâce à la surcapacité.\n\nLe danger pour une PME n'est donc pas l'éclatement d'une bulle boursière. C'est d'investir dans un outil IA coûteux qui ne résout aucun problème réel dans son activité.\n\n![L'homme à la croisée des époques](https://strapi.lugh-web.fr/uploads/1777449036574_d57da36c_b27d_4a63_a3bd_7151f50139f8_be7f1ac04b.webp)\n\n---\n\n## Les trois mirages qui piègent les PME\n\nLe premier mirage est celui du **\"tout-IA\"**. Des éditeurs de logiciels ajoutent la mention \"propulsé par l'IA\" à des fonctionnalités qui existaient déjà sous d'autres noms : filtres intelligents, suggestions automatiques, scoring prédictif. L'habillage marketing change, le prix augmente, mais la valeur ajoutée réelle reste identique. Avant de signer, posez une question simple : qu'est-ce que cet outil fait concrètement que l'outil précédent ne faisait pas ?\n\nLe deuxième mirage est celui du **ROI instantané**. L'IA n'est pas une baguette magique. L'intégration d'un agent conversationnel pour le service client, par exemple, ne produit des résultats fiables qu'après un travail de paramétrage, de formation des données et d'ajustement qui dure plusieurs mois. L'article de France Num sur le podcast dédié aux PME et à l'IA le confirme : les entreprises qui réussissent leur adoption de l'IA sont celles qui planifient sur 6 à 12 mois, pas celles qui attendent un miracle en 6 semaines.\n\nLe troisième mirage est celui de **l'IA comme substitut humain complet**. Certains prestataires vendent l'idée qu'un chatbot peut remplacer un service client entier. La réalité est plus nuancée. Comme analysé dans [cet article sur une banque qui a dû réembaucher ses salariés](https://lugh-web.fr/blog/news/ia-et-service-client-pourquoi-cette-banque-a-du-reembaucher-ses-salaries), l'IA excelle sur les tâches répétitives et prévisibles, mais échoue dès que le contexte humain devient complexe.\n\n![Mirages désertiques et scepticisme féminin](https://strapi.lugh-web.fr/uploads/1777449110932_a85d8e61_320b_475e_ba26_1b1b11780db4_81d886b89f.webp)\n\n---\n\n## Le vrai critère : l'IA résout-elle un problème que vous avez déjà ?\n\nJe le répète souvent à mes clients : un outil, aussi sophistiqué soit-il, ne sert à rien s'il ne répond pas à un besoin existant. C'est la première question à poser avant tout investissement dans l'IA.\n\nVoici un filtre concret en trois étapes :\n\n* **Identifiez un processus douloureux.** Pas un processus théorique. Un processus qui vous coûte du temps, de l'argent ou des erreurs aujourd'hui. Traitement de factures fournisseurs, qualification de leads, gestion des plannings, relances clients impayées.\n\n* **Évaluez si ce processus est répétitif et basé sur des règles.** L'IA fonctionne quand les données sont structurées et les décisions prévisibles. Si le processus repose sur du jugement humain complexe, l'IA sera un assistant, pas un remplaçant.\n\n* **Chiffrez le coût actuel du problème.** Si votre équipe passe 15 heures par semaine sur la saisie manuelle de données, le calcul est simple. Si le gain attendu ne couvre pas le coût de l'outil en 12 mois, l'investissement est prématuré.\n\nCe type d'analyse pragmatique est précisément ce qui distingue un usage rentable de l'IA d'un achat impulsif. Le phénomène du **shadow AI**, où des employés utilisent déjà des outils IA non encadrés par l'entreprise, montre souvent [où se trouvent les vrais gisements de productivité](https://lugh-web.fr/blog/automation_ai/ia-de-lombre-le-gisement-de-productivite-cache-dans-votre-pme-et-le-risque-que-vous-ignorez).\n\n![Homme assemblant un puzzle géant, visage concentré](https://strapi.lugh-web.fr/uploads/1777449176083_bd720ffc_de6f_46b2_9dfc_03a17ee4865f_4bc0068e2c.webp)\n\n---\n\n## Construire une stratégie IA qui survit à l'éclatement de la bulle\n\nLes entreprises qui ont survécu à l'éclatement de la bulle internet avaient un point commun : elles vendaient un service réel à des clients réels. Amazon, Google, eBay. Elles n'étaient pas immunisées contre la chute des marchés, mais leur modèle économique reposait sur de la valeur tangible.\n\nLa même logique s'applique à votre stratégie IA. Voici les principes qui la rendront pérenne :\n\n* **Commencez petit, mesurez, puis étendez.** Un projet pilote sur un seul processus coûte peu et apprend beaucoup. Automatiser le tri des emails entrants ou la pré-qualification de demandes de devis, par exemple, permet de tester la technologie sans engager des budgets à six chiffres.\n\n* **Gardez la maîtrise de vos données.** L'IA se nourrit de données. Si ces données sont enfermées dans la plateforme d'un prestataire, vous créez une dépendance. Exigez la portabilité et la transparence sur le traitement de vos informations.\n\n* **Prévoyez un plan B humain.** Toute automatisation doit inclure un scénario de repli. Si l'outil tombe, votre activité ne doit pas s'arrêter.\n\n* **Évaluez le prestataire, pas seulement l'outil.** Un outil IA sans accompagnement, sans paramétrage adapté à votre métier, c'est une coquille vide. La différence se fait dans la capacité à adapter la technologie à vos contraintes spécifiques. C'est un principe qui prend tout son sens dans les projets d'[Automatisation & IA](https://lugh-web.fr/services/automation), où chaque configuration est calibrée sur un besoin opérationnel précis.\n\n![Jardinière plante, contraste net entre ordre et chaos](https://strapi.lugh-web.fr/uploads/1777449266750_4cb58658_dade_4856_8df8_2e4673e94686_4b89abfc93.webp)\n\n---\n\n## Les limites honnêtes de l'IA pour une PME en 2026\n\nMon rôle n'est pas de vendre l'IA comme la solution à tout. Voici ce que l'IA ne fait pas bien aujourd'hui pour une PME :\n\n* **Les tâches qui requièrent une compréhension fine du contexte local.** Un agent IA peut traiter une demande standard, mais il échouera face à un client historique qui a des arrangements spécifiques non documentés.\n\n* **Les secteurs à faible volume de données.** L'IA prédictive a besoin de données massives pour être fiable. Si votre entreprise traite 50 commandes par mois, un modèle prédictif n'aura pas assez de matière pour produire des recommandations pertinentes.\n\n* **Les décisions stratégiques.** L'IA peut fournir des indicateurs, des tendances, des alertes. La décision finale reste humaine. Comme le rappelle l'analyse de Trends-Tendances, même les grands groupes qui investissent massivement dans l'IA reconnaissent que la valeur ajoutée se situe dans **l'augmentation** des capacités humaines, pas dans leur remplacement.\n\nL'erreur serait de conclure que l'IA ne sert à rien. L'erreur inverse serait de croire qu'elle sert à tout. La position juste pour une PME est entre les deux : identifier les cas d'usage concrets où l'IA crée un avantage mesurable, et [déployer des agents IA sans accumuler de dette technique](https://lugh-web.fr/blog/automation_ai/agent-ia-transformez-vos-processus-en-levier-de-croissance-sans-dette-technique).\n\n![Équilibrer l'immatériel et le concret](https://strapi.lugh-web.fr/uploads/1777449332782_340d97b3_775a_4c5a_b52c_975845491060_c34c8fde74.webp)\n\n---\n\n## La bulle éclatera peut-être, votre stratégie n'a pas à éclater avec\n\nL'histoire des bulles technologiques enseigne une leçon constante : la technologie sous-jacente survit toujours à la spéculation. Internet n'a pas disparu après 2001. Il est devenu le socle de l'économie mondiale. L'IA suivra probablement le même chemin. Les valorisations boursières se corrigeront, certains prestataires disparaîtront, mais les outils qui résolvent des problèmes réels resteront.\n\nLa différence entre une PME qui profite de cette transition et une PME qui en subit les conséquences tient en trois mots : **pragmatisme, mesure, progressivité**.\n\nPragmatisme dans le choix des cas d'usage. Mesure dans l'évaluation des résultats. Progressivité dans le déploiement.\n\nSi votre prochain investissement IA ne passe pas le test des trois questions (problème réel, processus répétitif, coût chiffré), il y a de fortes chances que vous achetiez du vent habillé en technologie.\n\nVotre PME a-t-elle déjà un processus précis en tête qui justifierait un investissement IA, ou l'envie d'investir précède-t-elle encore le besoin réel ?\n\n![Femme face à un courant turbulent, espoir d'une rive calme](https://strapi.lugh-web.fr/uploads/1777449394505_d35c157f_557f_4e7f_bbaa_b8812e5d4a87_86c9931990.webp)\n\n---\n\n_**Sources :**_\n_[France Num - Le podcast : les PME et l'IA](https://www.francenum.gouv.fr/guides-et-conseils/intelligence-artificielle/comprendre-et-adopter-lia/le-podcast-les-pme-lia)_\n_[La Tribune - Bulle de l'IA : pourquoi 2026 n'est pas tout à fait l'an 2000 ou 1929](https://www.latribune.fr/article/banques-finance/industrie-financiere/1794497431475915/bulle-de-lia-pourquoi-2026-nest-pas-tout-a-fait-lan-2000-ou-1929)_\n_[La Presse - L'IA dans une bulle qui rappelle le krach techno de 2000](https://www.lapresse.ca/affaires/techno/2025-08-20/vie-numerique/l-ia-dans-une-bulle-qui-rappelle-le-krach-techno-de-2000.php)_\n_[Trends-Tendances - IA : bulle financière ou industrielle ?](https://trends.levif.be/opinions/chroniques/ia-bulle-financiere-ou-industrielle/)_\n",{"id":160,"documentId":161,"createdAt":162,"updatedAt":163,"publishedAt":164,"title":165,"slug":166},{"id":265,"documentId":266,"name":267,"alternativeText":268,"caption":86,"width":87,"height":88,"formats":269,"hash":306,"ext":91,"mime":94,"size":307,"url":308,"previewUrl":86,"provider":143,"provider_metadata":86,"createdAt":309,"updatedAt":310,"publishedAt":311},2679,"z5dueszc7llv1uugx6u4sf2h","1777448897949-4c1a39c0-6fd1-409d-9b1d-378bf5771be0.webp","Défi: Traverser le pont brisé",{"large":270,"small":276,"medium":282,"xlarge":288,"xsmall":294,"thumbnail":300},{"ext":91,"url":271,"hash":272,"mime":94,"name":273,"path":86,"size":274,"width":97,"height":98,"sizeInBytes":275},"/uploads/large_1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f.webp","large_1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f","large_1777448897949-4c1a39c0-6fd1-409d-9b1d-378bf5771be0.webp",82.54,82538,{"ext":91,"url":277,"hash":278,"mime":94,"name":279,"path":86,"size":280,"width":105,"height":106,"sizeInBytes":281},"/uploads/small_1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f.webp","small_1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f","small_1777448897949-4c1a39c0-6fd1-409d-9b1d-378bf5771be0.webp",30.99,30990,{"ext":91,"url":283,"hash":284,"mime":94,"name":285,"path":86,"size":286,"width":113,"height":114,"sizeInBytes":287},"/uploads/medium_1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f.webp","medium_1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f","medium_1777448897949-4c1a39c0-6fd1-409d-9b1d-378bf5771be0.webp",55.94,55942,{"ext":91,"url":289,"hash":290,"mime":94,"name":291,"path":86,"size":292,"width":121,"height":122,"sizeInBytes":293},"/uploads/xlarge_1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f.webp","xlarge_1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f","xlarge_1777448897949-4c1a39c0-6fd1-409d-9b1d-378bf5771be0.webp",185.12,185122,{"ext":91,"url":295,"hash":296,"mime":94,"name":297,"path":86,"size":298,"width":129,"height":130,"sizeInBytes":299},"/uploads/xsmall_1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f.webp","xsmall_1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f","xsmall_1777448897949-4c1a39c0-6fd1-409d-9b1d-378bf5771be0.webp",1.12,1118,{"ext":91,"url":301,"hash":302,"mime":94,"name":303,"path":86,"size":304,"width":137,"height":138,"sizeInBytes":305},"/uploads/thumbnail_1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f.webp","thumbnail_1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f","thumbnail_1777448897949-4c1a39c0-6fd1-409d-9b1d-378bf5771be0.webp",7.75,7752,"1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f",293.34,"/uploads/1777448897949_4c1a39c0_6fd1_409d_9b1d_378bf5771be0_c6330f0d6f.webp","2026-04-29T07:48:29.481Z","2026-04-29T07:48:31.602Z","2026-04-29T07:48:29.485Z",[313,321,329,330,331],{"id":314,"documentId":315,"createdAt":316,"updatedAt":317,"publishedAt":318,"title":319,"slug":320},62,"rwb6d192gzgg8ogvmyxdsxrq","2025-07-21T08:51:34.763Z","2025-07-26T21:12:46.819Z","2025-07-26T21:12:46.934Z","Actualités & Tendances Tech","news",{"id":322,"documentId":323,"createdAt":324,"updatedAt":325,"publishedAt":326,"title":327,"slug":328},61,"h632m4vbiw2qpts3d7hm1gg6","2025-07-21T08:52:37.250Z","2025-07-26T20:59:45.580Z","2025-07-26T20:59:45.696Z","Anecdotes & Perles du Web","fun",{"id":160,"documentId":161,"createdAt":162,"updatedAt":163,"publishedAt":164,"title":165,"slug":166},{"id":199,"documentId":200,"createdAt":201,"updatedAt":202,"publishedAt":203,"title":204,"slug":205},{"id":129,"documentId":332,"createdAt":333,"updatedAt":334,"publishedAt":335,"title":336,"slug":337},"e6v509mx2o1e5iep439bl906","2025-07-21T08:50:08.628Z","2025-07-26T21:18:34.219Z","2025-07-26T21:18:34.327Z","Développement Web & Mobile","web_mobile",{"__component":339,"id":340,"title":341,"subtitle":342,"description":343},"section.newsletter",272," Une longueur d'avance dans le digital.","L'actualité du web, décryptée tous les mois.","Inscrivez-vous pour recevoir mes articles et analyses sur l'actualité du web. J'y aborde des sujets pour ceux qui débutent et pour ceux qui veulent optimiser. L'objectif : vous donner les clés pour réussir en ligne.",{"__component":345,"id":346,"title":347,"subtitle":348,"color":349,"primary_button_label":350,"primary_button_url":351,"secondary_button_label":86,"secondary_button_url":86,"image_position":352,"description":353,"image":354},"section.text-image",771,"Un projet web en tête ? Discutons-en.","Que ce soit pour une idée, un devis ou une simple question, le premier échange est toujours constructif.","#0a369d","Donner vie à mon projet","/contact","left","Un projet web est un investissement stratégique qui doit servir vos objectifs. Sa réussite repose sur une vision claire et une exécution précise, loin des solutions génériques et impersonnelles.\n\nC'est pourquoi ma méthode de travail place la phase de découverte au cœur de tout le processus. Avant d'aborder la technique, je prends le temps nécessaire pour comprendre votre métier, vos ambitions et les défis qui vous sont propres. Cet échange fondamental nous permet de définir ensemble un cahier des charges précis et de valider les orientations les plus pertinentes pour votre activité.\n\nL'objectif est simple : concevoir une solution sur-mesure, performante, et qui parle avec justesse à vos clients.\n\nContactez-moi pour discuter de votre projet. Vous découvrirez une approche transparente, centrée sur vos objectifs et rigoureuse dans la recherche du meilleur retour sur investissement.",{"id":355,"documentId":356,"name":357,"alternativeText":358,"caption":86,"width":359,"height":359,"formats":360,"hash":397,"ext":91,"mime":94,"size":398,"url":399,"previewUrl":86,"provider":143,"provider_metadata":86,"createdAt":400,"updatedAt":401,"publishedAt":400},9,"d9czrlxbl5rkqjd4rvhel74n","note.webp","représentation dans un style 3D de Sébastien qui prend des notes",2000,{"large":361,"small":367,"medium":373,"xlarge":379,"xsmall":385,"thumbnail":391},{"ext":91,"url":362,"hash":363,"mime":94,"name":364,"path":86,"size":365,"width":97,"height":97,"sizeInBytes":366},"/uploads/large_note_53fe49cbfb.webp","large_note_53fe49cbfb","large_note.webp",40.6,40604,{"ext":91,"url":368,"hash":369,"mime":94,"name":370,"path":86,"size":371,"width":105,"height":105,"sizeInBytes":372},"/uploads/small_note_53fe49cbfb.webp","small_note_53fe49cbfb","small_note.webp",14.47,14474,{"ext":91,"url":374,"hash":375,"mime":94,"name":376,"path":86,"size":377,"width":113,"height":113,"sizeInBytes":378},"/uploads/medium_note_53fe49cbfb.webp","medium_note_53fe49cbfb","medium_note.webp",25.93,25934,{"ext":91,"url":380,"hash":381,"mime":94,"name":382,"path":86,"size":383,"width":121,"height":121,"sizeInBytes":384},"/uploads/xlarge_note_53fe49cbfb.webp","xlarge_note_53fe49cbfb","xlarge_note.webp",94.51,94506,{"ext":91,"url":386,"hash":387,"mime":94,"name":388,"path":86,"size":389,"width":129,"height":129,"sizeInBytes":390},"/uploads/xsmall_note_53fe49cbfb.webp","xsmall_note_53fe49cbfb","xsmall_note.webp",1.03,1030,{"ext":91,"url":392,"hash":393,"mime":94,"name":394,"path":86,"size":395,"width":138,"height":138,"sizeInBytes":396},"/uploads/thumbnail_note_53fe49cbfb.webp","thumbnail_note_53fe49cbfb","thumbnail_note.webp",2.97,2970,"note_53fe49cbfb",103.44,"/uploads/note_53fe49cbfb.webp","2025-06-10T20:43:33.588Z","2026-02-27T21:37:46.194Z",[],[],[405,408,411],{"id":67,"documentId":68,"title":69,"slug":73,"createdAt":70,"updatedAt":71,"publishedAt":72,"description":9,"author":35,"post_category":406,"image":407},{"id":160,"documentId":161,"createdAt":162,"updatedAt":163,"publishedAt":164,"title":165,"slug":166},{"url":142,"alternativeText":55,"caption":86,"width":87,"height":88,"mime":94},{"id":191,"documentId":192,"title":193,"slug":195,"createdAt":194,"updatedAt":194,"publishedAt":190,"description":196,"author":35,"post_category":409,"image":410},{"id":199,"documentId":200,"createdAt":201,"updatedAt":202,"publishedAt":203,"title":204,"slug":205},{"url":250,"alternativeText":210,"caption":86,"width":87,"height":88,"mime":94},{"id":256,"documentId":257,"title":258,"slug":260,"createdAt":259,"updatedAt":259,"publishedAt":255,"description":261,"author":35,"post_category":412,"image":413},{"id":160,"documentId":161,"createdAt":162,"updatedAt":163,"publishedAt":164,"title":165,"slug":166},{"url":308,"alternativeText":268,"caption":86,"width":87,"height":88,"mime":94},[],[],[417,433,505,543,597],{"id":418,"documentId":419,"title":420,"menuAttached":421,"order":418,"path":422,"type":423,"uiRouterKey":424,"slug":425,"description":-1,"related":426,"items":430,"collapsed":431,"additionalFields":432},1,"vvkqhthzfj4zmz26zugwlrvl","Accueil",true,"/","INTERNAL","accueil","accueil-1",{"documentId":427,"__type":428,"title":420,"slug":429},"w25uxbrv4ygttomy109exhi2","api::page.page","home",[],false,{},{"id":434,"documentId":435,"title":436,"menuAttached":421,"order":434,"path":437,"type":438,"uiRouterKey":439,"slug":440,"description":-1,"related":-1,"items":441,"collapsed":431,"additionalFields":504},2,"gxdwqpaxkx1vh2uvp8b48oru","Prestations","/services","WRAPPER","prestations","services",[442,455,469,478,492],{"id":443,"documentId":444,"title":445,"menuAttached":431,"order":418,"path":446,"type":423,"uiRouterKey":447,"slug":448,"description":-1,"related":449,"items":453,"collapsed":431,"additionalFields":454},5,"h6re8v70gp5di0j9i0c8f2uw","Sites web sur mesure","/services/website","sites-web-sur-mesure-1","services-website",{"documentId":450,"__type":451,"title":445,"slug":452},"kerfoxvw1ky53pibexvbz4y2","api::service.service","website",[],{},{"id":456,"documentId":457,"title":458,"menuAttached":431,"order":434,"path":459,"type":423,"uiRouterKey":460,"slug":461,"description":-1,"related":462,"items":467,"collapsed":431,"additionalFields":468},15,"s9aq0c5mb6oajfkojs02tux9","Application mobile","/services/mobile","application-mobile","services-mobile",{"documentId":463,"__type":464,"title":465,"slug":466},"fcxi96h1kgd827t3hbnxiap5","api::project-category.project-category","Projets d'applications iOS & Android","mobile",[],{},{"id":470,"documentId":471,"title":472,"menuAttached":431,"order":173,"path":473,"type":423,"uiRouterKey":474,"slug":475,"description":-1,"related":-1,"items":476,"collapsed":431,"additionalFields":477},16,"afec55tkp7wx24zo8o6rlnu5","Automatisation & IA","/services/automation","automatisation-and-ia","services-automation",[],{},{"id":479,"documentId":480,"title":481,"menuAttached":431,"order":482,"path":483,"type":423,"uiRouterKey":484,"slug":485,"description":-1,"related":486,"items":490,"collapsed":431,"additionalFields":491},17,"glw1kj5a40f3fyspv3tidmff","Outil métier",4,"/services/tool","outil-metier","services-tool",{"documentId":487,"__type":464,"title":488,"slug":489},"rchwtmqgm1h214bs8q1dcuw6","Plateformes métiers personnalisées","tool",[],{},{"id":493,"documentId":494,"title":495,"menuAttached":431,"order":443,"path":496,"type":423,"uiRouterKey":497,"slug":498,"description":-1,"related":499,"items":502,"collapsed":431,"additionalFields":503},18,"yer85c1isz5uhbuy5j5a84hj","Audit de Cybersécurité","/services/audit","audit-de-cybersecurite","services-audit",{"documentId":500,"__type":451,"title":495,"slug":501},"ox4iwltzebr2gkykwv4g9wrp","audit",[],{},{},{"id":506,"documentId":507,"title":508,"menuAttached":421,"order":173,"path":509,"type":438,"uiRouterKey":510,"slug":511,"description":-1,"related":-1,"items":512,"collapsed":421,"additionalFields":542},13,"kemp5c0jfy3aq69odjpnlj7i","Réalisations","/projects","realisations","projects",[513,524,533],{"id":514,"documentId":515,"title":516,"menuAttached":421,"order":418,"path":517,"type":423,"uiRouterKey":518,"slug":519,"description":-1,"related":520,"items":522,"collapsed":431,"additionalFields":523},14,"oquuwp9d8jn1r1js38mzoao2","Créations de sites internet","/projects/website","creations-de-sites-internet-1","projects-website",{"documentId":521,"__type":464,"title":516,"slug":452},"aci75ifvwqxt10grs4igruc5",[],{},{"id":525,"documentId":526,"title":465,"menuAttached":431,"order":434,"path":527,"type":423,"uiRouterKey":528,"slug":529,"description":-1,"related":530,"items":531,"collapsed":431,"additionalFields":532},19,"jn5zw1rx6ukbhut0vwel5vqj","/projects/mobile","projets-d-applications-i-os-and-android","projects-mobile",{"documentId":463,"__type":464,"title":465,"slug":466},[],{},{"id":534,"documentId":535,"title":488,"menuAttached":431,"order":173,"path":536,"type":423,"uiRouterKey":537,"slug":538,"description":-1,"related":539,"items":540,"collapsed":431,"additionalFields":541},20,"qcde59vhs5mrsjouj0hqjku7","/projects/tool","plateformes-metiers-personnalisees","projects-tool",{"documentId":487,"__type":464,"title":488,"slug":489},[],{},{},{"id":355,"documentId":544,"title":545,"menuAttached":421,"order":482,"path":546,"type":438,"uiRouterKey":547,"slug":548,"description":-1,"related":-1,"items":549,"collapsed":431,"additionalFields":596},"prbw4y6iy4t36tzvu2kkzf8z","Blog","/blog","blog","blog-1",[550,560,569,578,587],{"id":551,"documentId":552,"title":319,"menuAttached":421,"order":418,"path":553,"type":423,"uiRouterKey":554,"slug":555,"description":-1,"related":556,"items":558,"collapsed":431,"additionalFields":559},21,"uo77puhemku3ie345ju1nu20","/blog/news","actualites-and-tendances-tech","blog-news",{"documentId":315,"__type":557,"title":319,"slug":320},"api::post-category.post-category",[],{},{"id":561,"documentId":562,"title":336,"menuAttached":431,"order":434,"path":563,"type":423,"uiRouterKey":564,"slug":565,"description":-1,"related":566,"items":567,"collapsed":431,"additionalFields":568},25,"vbo3mzmf8k89u700taz66rio","/blog/web_mobile","developpement-web-and-mobile","blog-web-mobile",{"documentId":332,"__type":557,"title":336,"slug":337},[],{},{"id":570,"documentId":571,"title":165,"menuAttached":431,"order":173,"path":572,"type":423,"uiRouterKey":573,"slug":574,"description":-1,"related":575,"items":576,"collapsed":431,"additionalFields":577},23,"xij7qd7f6id4khzqagfsoz8s","/blog/automation_ai","automatisation-ia-and-outils","blog-automation-ai",{"documentId":161,"__type":557,"title":165,"slug":166},[],{},{"id":579,"documentId":580,"title":327,"menuAttached":431,"order":482,"path":581,"type":423,"uiRouterKey":582,"slug":583,"description":-1,"related":584,"items":585,"collapsed":431,"additionalFields":586},22,"t5nxq7v3w13gljoxrapr7hl5","/blog/fun","anecdotes-and-perles-du-web","blog-fun",{"documentId":323,"__type":557,"title":327,"slug":328},[],{},{"id":588,"documentId":589,"title":204,"menuAttached":431,"order":443,"path":590,"type":423,"uiRouterKey":591,"slug":592,"description":-1,"related":593,"items":594,"collapsed":431,"additionalFields":595},24,"pjhjh379xm8flsk7s2gw0rtf","/blog/cybersecurity","cybersecurite","blog-cybersecurity",{"documentId":200,"__type":557,"title":204,"slug":205},[],{},{},{"id":598,"documentId":599,"title":600,"menuAttached":431,"order":443,"path":601,"type":423,"uiRouterKey":602,"slug":603,"description":-1,"related":604,"items":606,"collapsed":431,"additionalFields":607},10,"ggt1wk9l0rccs46lc99f3vxm","Qui suis-je ?","/about","qui-suis-je","about",{"documentId":605,"__type":428,"title":600,"slug":603},"mn89ivq42h64pg9v64rzvcmj",[],{},{"success":421,"data":609},[610,614,650,665,688],{"id":418,"documentId":419,"title":420,"menuAttached":421,"order":418,"path":422,"type":423,"uiRouterKey":424,"slug":425,"related":611,"items":612,"collapsed":431,"additionalFields":613},{"documentId":427,"__type":428,"title":420,"slug":429},[],{},{"id":434,"documentId":435,"title":436,"menuAttached":421,"order":434,"path":437,"type":438,"uiRouterKey":439,"slug":440,"items":615,"collapsed":431,"additionalFields":649},[616,629,633,636,640],{"id":443,"documentId":444,"title":445,"menuAttached":431,"order":418,"path":446,"type":423,"uiRouterKey":447,"slug":448,"related":617,"items":627,"collapsed":431,"additionalFields":628},{"documentId":450,"__type":451,"title":445,"slug":452,"type":618,"description":619,"name":620,"service_type":621,"unit_text":622,"price":623,"price_currency":624,"card_description":625,"card_title":626},"CreativeWork","Marre des sites lents ? Je développe ton site vitrine ou e-commerce propriétaire. Performance brute, SEO béton et souveraineté totale. Bâtis du solide.","Développement web sur Mesure","développement web","Consultation initiale et devis personnalisé",0,"EUR","Je crée ton site internet, vitrine ou e-commerce, optimisé pour le SEO. Un outil rapide, performant et dont tu es le seul maître.","Sites web",[],{},{"id":456,"documentId":457,"title":458,"menuAttached":431,"order":434,"path":459,"type":423,"uiRouterKey":460,"slug":461,"related":630,"items":631,"collapsed":431,"additionalFields":632},{"documentId":463,"__type":464,"title":465,"slug":466},[],{},{"id":470,"documentId":471,"title":472,"menuAttached":431,"order":173,"path":473,"type":423,"uiRouterKey":474,"slug":475,"items":634,"collapsed":431,"additionalFields":635},[],{},{"id":479,"documentId":480,"title":481,"menuAttached":431,"order":482,"path":483,"type":423,"uiRouterKey":484,"slug":485,"related":637,"items":638,"collapsed":431,"additionalFields":639},{"documentId":487,"__type":464,"title":488,"slug":489},[],{},{"id":493,"documentId":494,"title":495,"menuAttached":431,"order":443,"path":496,"type":423,"uiRouterKey":497,"slug":498,"related":641,"items":647,"collapsed":431,"additionalFields":648},{"documentId":500,"__type":451,"title":495,"slug":501,"type":642,"description":643,"name":495,"service_type":644,"unit_text":622,"price":623,"price_currency":624,"card_description":645,"card_title":646},"Service","Ne sois plus une cible. Je détecte tes failles avant les pirates. Audit de cybersécurité indépendant en Alsace pour protéger tes données et ton business.","audit de cybersécurité","Sécurise ton savoir-faire. Je réalise un audit technique complet pour identifier et corriger chaque faille.","Audit de sécurité",[],{},{},{"id":506,"documentId":507,"title":508,"menuAttached":421,"order":173,"path":509,"type":438,"uiRouterKey":510,"slug":511,"items":651,"collapsed":421,"additionalFields":664},[652,656,660],{"id":514,"documentId":515,"title":516,"menuAttached":421,"order":418,"path":517,"type":423,"uiRouterKey":518,"slug":519,"related":653,"items":654,"collapsed":431,"additionalFields":655},{"documentId":521,"__type":464,"title":516,"slug":452},[],{},{"id":525,"documentId":526,"title":465,"menuAttached":431,"order":434,"path":527,"type":423,"uiRouterKey":528,"slug":529,"related":657,"items":658,"collapsed":431,"additionalFields":659},{"documentId":463,"__type":464,"title":465,"slug":466},[],{},{"id":534,"documentId":535,"title":488,"menuAttached":431,"order":173,"path":536,"type":423,"uiRouterKey":537,"slug":538,"related":661,"items":662,"collapsed":431,"additionalFields":663},{"documentId":487,"__type":464,"title":488,"slug":489},[],{},{},{"id":355,"documentId":544,"title":545,"menuAttached":421,"order":482,"path":546,"type":438,"uiRouterKey":547,"slug":548,"items":666,"collapsed":431,"additionalFields":687},[667,671,675,679,683],{"id":551,"documentId":552,"title":319,"menuAttached":421,"order":418,"path":553,"type":423,"uiRouterKey":554,"slug":555,"related":668,"items":669,"collapsed":431,"additionalFields":670},{"documentId":315,"__type":557,"title":319,"slug":320},[],{},{"id":561,"documentId":562,"title":336,"menuAttached":431,"order":434,"path":563,"type":423,"uiRouterKey":564,"slug":565,"related":672,"items":673,"collapsed":431,"additionalFields":674},{"documentId":332,"__type":557,"title":336,"slug":337},[],{},{"id":570,"documentId":571,"title":165,"menuAttached":431,"order":173,"path":572,"type":423,"uiRouterKey":573,"slug":574,"related":676,"items":677,"collapsed":431,"additionalFields":678},{"documentId":161,"__type":557,"title":165,"slug":166},[],{},{"id":579,"documentId":580,"title":327,"menuAttached":431,"order":482,"path":581,"type":423,"uiRouterKey":582,"slug":583,"related":680,"items":681,"collapsed":431,"additionalFields":682},{"documentId":323,"__type":557,"title":327,"slug":328},[],{},{"id":588,"documentId":589,"title":204,"menuAttached":431,"order":443,"path":590,"type":423,"uiRouterKey":591,"slug":592,"related":684,"items":685,"collapsed":431,"additionalFields":686},{"documentId":200,"__type":557,"title":204,"slug":205},[],{},{},{"id":598,"documentId":599,"title":600,"menuAttached":431,"order":443,"path":601,"type":423,"uiRouterKey":602,"slug":603,"related":689,"items":690,"collapsed":431,"additionalFields":691},{"documentId":605,"__type":428,"title":600,"slug":603},[],{},1778014653286]