octobre 2020
-
octobre 31, 2020
31
oct.'20
Licences open source : les ambiguïtés subsistent
Avec la multiplication des projets open source, la gestion des licences devient de plus en plus compliquée. Une étude réalisée par ClearlyDefined sur 5000 packages applicatifs sous licence open source démontre que seulement 5 % d’entre eux sont ... Lire la suite
-
octobre 30, 2020
30
oct.'20
Licences open source : les ambiguïtés subsistent
Avec la multiplication des projets open source, la gestion des licences devient de plus en plus compliquée. Une étude réalisée par ClearlyDefined sur 5 000 packages applicatifs sous licence open source démontre que seulement 5 % d’entre eux sont ... Lire la suite
-
octobre 30, 2020
30
oct.'20
Privacy Shield que faire pour se protéger après la fin de l'accord-eHandbook-2020
La fin du Privacy Shield, invalidé par la Cour de Justice de l'Union européenne (CJUE), a résonné comme un coup de tonnerre au milieu de l'été. Elle ouvre ce que certains appellent déjà « une période d'insécurité juridique ». Lire la suite
-
octobre 30, 2020
30
oct.'20
Cyberattaque Ryuk chez Sopra Steria : ce que nous apprennent les échantillons
Deux échantillons correspondant à des marqueurs techniques précédemment partagés par l’ESN auprès de ses partenaires ont été récemment téléversés sur VirusTotal. Un premier examen permet de reconstruire un début de chronologie. Lire la suite
-
octobre 30, 2020
30
oct.'20
Ransomware : dans les coulisses d’une attaque menée avec… BitLocker
Les assaillants ont retourné la fonctionnalité BitLocker de Windows contre leur victime, après avoir mis la main sur un contrôleur de domaine… via un Windows Server 2003 oublié de tous. Mais les sauvegardes ont joué leur rôle. Lire la suite
-
octobre 30, 2020
30
oct.'20
Catalyst 8000 : Cisco propose enfin des routeurs adaptés au SD-WAN
Les clients de Cisco n’auront plus à s’arracher les cheveux à reconfigurer sempiternellement leurs vieux routeurs ISR et ASR pour exécuter dessus le trop moderne Viptela. La fin d’un cauchemar qui aura duré près de trois ans. Lire la suite
-
octobre 30, 2020
30
oct.'20
SNCF Réseau optimise ses algorithmes - Edition spéciale Data Science
Chaque trimestre, dans le magazine « Applications et Données », retrouvez des projets innovants, des conseils d’experts et des analyses détaillées sur l’évolution des solutions métiers, de la BI et de l’IA appliquée. Ce numéro spécial est consacré ... Lire la suite
-
octobre 30, 2020
30
oct.'20
Ransomware : après Trickbot, branle-bas de combat contre Ryuk
Alors que le gouvernement américain alerte d’une menace imminente de ce rançongiciel contre le monde de la santé, plusieurs spécialistes du renseignement sur les menaces montent au créneau. Lire la suite
-
octobre 30, 2020
30
oct.'20
Stratégie open source : la Commission européenne veut optimiser les coûts
La Commission européenne a présenté sa stratégie open source pour l’horizon 2020-2023. La CE veut favoriser l’utilisation en interne de logiciels open source, et ouvrir le code de ceux qu’elle utilise déjà. Derrière, les grands mots, la ... Lire la suite
-
octobre 29, 2020
29
oct.'20
Rachat de Xilinx par AMD
Avec le rachat de Xilinx, AMD conforte son élan dans les datacenters : cette acquisition devrait permettre à AMD de proposer aux hyperscalers des puces spécialisées en complément de ses processeurs Epyc, dont les ventes viennent de bondir. Lire la suite
-
octobre 29, 2020
29
oct.'20
Ping Identity lance un système d’authentification sans mot de passe
La nouvelle suite de Ping intègre des fonctions qui visent à sécuriser les comptes utilisateurs en éliminant des mots de passe qui, trop souvent réutilisés, constituent une cible facile. Lire la suite
-
octobre 29, 2020
29
oct.'20
Outils de réponse à incident : quand, comment et pourquoi les utiliser
La boucle d’Ooda peut aider les entreprises tout au long du processus de réponse à incident en leur donnant des indices sur les outils nécessaires à la détection et à la réponse aux événements de sécurité. Lire la suite
-
octobre 29, 2020
29
oct.'20
ERP : Phytocontrol contrôle toute son IT (grâce à l’open source)
Profiter des atouts clefs en main d’un ERP, tout en gardant la maîtrise totale de son IT et la possibilité de développer des spécifiques métiers soi-même : c’est le pari à contre-courant du groupe français Phytocontrol, spécialisé dans les analyses ... Lire la suite
-
octobre 29, 2020
29
oct.'20
Les dix usages les plus courants du Machine Learning en entreprise
Les applications de Machine Learning dégagent de la valeur dans toutes les fonctions métier. Voici dix exemples d’applications en entreprise. Lire la suite
-
octobre 29, 2020
29
oct.'20
Juniper rachète 128 pour améliorer son SD-WAN
La startup 128 aurait développé des fonctions de sécurité si performantes que l’armée et le gouvernement américains s’en serviraient pour se connecter aux services en ligne de Microsoft. Lire la suite
-
octobre 28, 2020
28
oct.'20
Après Sopra Steria, Capgemini sous la menace d’une cyberattaque ?
Un cyberdélinquant prétend disposer d’un accès interne, avec exploitation possible d’une vulnérabilité critique, au système d’information d’une ESN qui a toutes les caractéristiques de Capgemini. Il en demande 1,5 bitcoin. Lire la suite
-
octobre 28, 2020
28
oct.'20
Tibco acquiert IBI pour mieux faire le poids face aux stars de la BI
Tibco a conclu un accord pour acquérir IBI, anciennement Information Builders, dans une démarche qui renforcera les capacités de sa plateforme analytique Spotfire. La consolidation de ces deux acteurs historiques de la BI confirme la difficulté de ... Lire la suite
-
octobre 28, 2020
28
oct.'20
Quatre points clés pour prévenir les cyberattaques
Il peut être décourageant de défendre une entreprise contre des cyberattaques, mais ces quatre mesures défensives peuvent aider considérablement à renforcer la posture de sécurité de l’entreprise et à repousser les offensives malicieuses. Lire la suite
-
octobre 28, 2020
28
oct.'20
Micro Focus mise sur son Data Lake ITOM pour fédérer les pratiques AIOps
Micro Focus a lancé de nouvelles capacités AIOps par-dessus son data lake ITOM. L’éditeur veut pouvoir fournir un environnement unifié pour la collecte et le traitement des données issues des infrastructures IT et des applications. Lire la suite
-
octobre 28, 2020
28
oct.'20
Emotet : le monde du notariat concerné à son tour
Chez 3DX Internet, Christophe Dary a repéré une dizaine d’adresses e-mail d’offices notariaux impliquées dans la diffusion d’Emotet, ce cheval de Troie. Les données de TG Soft laissent entrevoir d’éventuels détournements de comptes. Lire la suite