L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine du 13 au 17 avril

La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine.

La réaction du MagIT vous propose de revenir, en quelques points, sur l'essentiel de l'actualité, ainsi que sur les conseils et sur les projets qui ont rythmé chaque semaine.

Un moyen pour nos lecteurs de faire un rapide tour d'horizon du secteur, de s'assurer que rien de majeur ne leur a échappé et de lire (ou relire) les contenus qui vous intéressent prioritairement.

Magazine

Cette semaine a été marquée par une actualité très riche en france avec, pêle mêle, l'adoption de la loi sur le Renseignement qui va permettre aux autorités de surveiller au plus prêt Internet, ce qui n'a pas manqué de faire réagir plusieurs hébergeurs nationaux, avec les usite de l'affaire de la cyber-attaque de France 24, avec une autre cyber-attaque qui a visé Thalès, avec le transfert de la résponsabilité de la mise en place du Dossier Médical numérique (un serpent de mère) à l'Assurance Maladie, sans oublier le rachat d'Alcatel-Lucent par Nokia.

Côté technologie, Linux s'est (enfin) doté d'un noyau qui permet les patch à chaud, la Fondation Linux a accueillie un nouveau projet de chiffrement et Microsoft en a dit un peu plus sur l'isolement de sa technologie maison, pour l'écosystème Windows, de conteneurs inspirées de Docker.

Cette semaine, LeMagIT vous a également proposé une vision de ce que pourrait être les SI et DSI en 2020,  une interview du PDG de Citrix - en amont de la prochaine édition de la grand messe annuelle Syngery, qui se déroulera mi-mai - un dossier sur pourquoi et comment la Flash révolutionne en ce moment même le stockage d'entreprise et un éclairage concret sur la manière dont le spécialiste de la publicité sur mobile, Mister Bell, utilise les fameuses "Big Data".

Voici donc notre sélection de ce qu'il ne fallait pas manquer cette semaine :

Nokia – Alcatel : création d’un géant industriel des telcos
Nokia et Alcatel-Lucent ont officialisé leur fusion. La complémentarité technologique et géographique devrait positionner le nouveau groupe pour concurrencer les USA et la Chine.

Loi sur le Renseignement : des hébergeurs menacent de s’exiler
Alors que l’Assemblée Nationale s’apprête à entamer les débats sur le projet de loi sur le renseignement, plusieurs hébergeurs français ont demandé qu'il soit revu.

Le Dossier Médical Partagé transféré à l'Assurance Maladie
Les députés ont voté en faveur du projet de loi de santé et son article 25, qui transfert la gestion du DMP à la Caisse d’Assurance Maladie suite aux critiques de la Cour des Compte. Le DMP devient "partagé" et non plus "personnel".

Piratage de TV5 Monde : tout aurait commencé par un hameçonnage
S’appuyant sur des sources proches de l’enquête, l’AFP assure que l’attaque conduite contre TV5 Monde a commencé par une opération classique de hameçonnage.

Thales, une cible comme une autre (ou presque)
Le Canard enchaîné révèle que le groupe spécialiste de la défense vient de faire l’objet d’une importante attaque informatique. Un incident minimisé par l’intéressé.

RSA (EMC) : "La plupart des entreprises sont vulnérables aux menaces avancées"
Selon une étude réalisée par RSA, la plupart des entreprises ne sont pas préparées pour faire face aux menaces avancées et pour y réagir.

IBM ouvre une plateforme de partage des renseignements de sécurité
Le groupe partage désormais gratuitement les données de la plateforme de renseignement de sécurité de sa division X-Force.

Pour ITrust, le Big Data ouvre une nouvelle ère de la sécurité
Spécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives.

Le IaaS, une bénédiction pour les cybercriminels ?
Les services d’infrastructure en mode Cloud permettent aux entreprises de développer, prototyper, tester, déployer des services à moindre coût. Et pourquoi pas abaisser les barrières à l’entrée des attaques ciblées ?

 

Hyper-V Containers : Microsoft sécurise (encore plus) ses conteneurs
Microsoft continue de s'inspirer de Docker et de VMware avec l’annonce d’Hyper-V Container. Objectif : renforcer la sécurité des applications en conteneurs en améliorant leurs isolements.

Linux Foundation accueille un nouveau projet de chiffrement
L’institution apportera le soutien financier et l’infrastructure au projet Let’s Encrypt de l’ISRG.

Kernel Linux : le Live Patching enfin intégré
Les travaux d’une infrastructure commune de live patching, réalisés par Red Hat et Suse, se retrouvent officiellement intégrés dans la version 4.0 du noyau Linux.

 

Les services informatiques en 2020
Big Data, Internet des Objets, Cloud, Shadow IT, consumérisation de l'IT : autant de facteurs qui vont modifier le SI et le profil des DSI, qui seront de moins en moins "purement technique" d'après Bill Godwin.

Citrix : Mark Templeton (PDG) donne des indices au MagIT sur ses futurs projets
Le PDG de l’éditeur a accepté de s’entretenir avec TechTarget en amont de la prochaine édition de la grand messe annuelle de Citrix, Syngery, qui se déroule mi-mai prochain. L’occasion de lever le voile sur quelques uns de ses projets immédiats.

Le BPM , un levier pour la transformation numérique
L’automatisation des processus manuels ou reposant sur des documents papiers n’a jamais aussi urgente. Dans ce contexte, le BPM dispose-t-il des bonnes cartes pour accompagner les entreprises dans la numérisation de leur activité ? Deux experts nous livrent leurs points de vue.

Pourquoi la Flash menace les architectures traditionnelles
Le stockage Flash marche sur les plates-bandes des baies de stockage haut de gamme, grâce à ses performances, sa souplesse et à l’évolutivité que permettent les architectures scale-out qui s’adaptent bien aux applications modernes.

Projet Big Data : Comment Mister Bell fond la publicité dans le mobile
La plateforme exploite les identifiants publicitaires pour identifier des profils d’utilisateurs et afficher des publicités contextualisées, dans le bon timing et au bon endroit sur le mobile des consommateurs.

 

Pour approfondir sur Economie et Régulation

Close