Les dessins du MagIT

Télécharger Information Sécurité
  • Dans ce numéro:
    • Comment mieux faire face aux incidents de cybersécurité
    • Dix types d’incidents de sécurité et comment les gérer
    • Cyrille Barthelemy, Intrinsec : « il faut des équipes soudées » pour la réponse à incident
    Télécharger cette édition
  • Mirantis rachète l’entité commerciale de Docker

    Le petit éditeur de logiciels d’infrastructure Open source met ainsi la main sur quelques gros contrats commerciaux. Mais l’absence de lien technique entre les deux plateformes interroge les analystes.

  • Xerox propose 30 Md $ pour racheter HP Inc.

    N'en faisant pourtant qu'un tiers de la taille, Xerox se propose de racheter son rival HP Inc., quatre ans après la scission de Hewlett Packard en deux entités. Cette offre survient dans la foulée de la fin de la coentreprise qui unifiait Xerox à Fujifilm depuis 57 ans, et peu après le prise de fonction le 1er novembre de Enrique Lores à la tête d'HP Inc, suite à la démission de l'ancien PDG Dion Weisler.

  • VMware détaille sa prochaine offre Tanzu

    Réunissant les plateformes PKS, Project Pacific et Tanzu Mission Control, elle abolira les différences techniques entre VMs, containers, datacenters et cloud. Elle évitera surtout aux entreprises de mettre en place plusieurs équipes d’informaticiens.

  • Gartner Symposium 2019 : l’IA s'intéresse à nos émotions

    À l’heure d’établir leurs prédictions pour 2020 à l’occasion du Gartner Symposium européen, les analystes Gartner se sont concentrés sur les tendances fortes liées à l'IA, notamment à travers l’émergence d’un « Internet du comportement » et de l’analyse des émotions. Plus de 50% des formats publicitaires qui seront délivrés en 2024 seront liés à des intelligences logicielles basées sur cette dernière.

  • Entreprises : un tiers des services cloud souscrits seraient inutilisés

    La multiplication des recours au cloud sous ses formes hybride, public ou privé, s'accompagne d'une complexité croissante en termes de gestion et de pilotage. Insight estime à un tiers les services cloud inutilisés dans les entreprises.

  • Splunk bascule du datacenter aux métiers

    Le champion du monitoring de systèmes informatiques entoure ses plateformes techniques d’applications clientes pimpantes, mais les tarifs sont toujours autant difficiles à estimer. Ils sont tantôt calculés selon la quantité de données ingérées par jour dans la plateforme (150 $/Go/jour avec des remises au fur et à mesure que les données augmentent), tantôt selon le nombre d’utilisateurs (Phantom par exemple), tantôt selon le nombre de processeurs (DSP, par exemple).

  • AWS soutient à son tour le langage de programmation Rust

    Comme Microsoft, Google, Mozilla et d’autres fournisseurs importants, AWS a fait le choix d’utiliser et de supporter le langage de programmation système Rust. Depuis la première version stable distribuée, il y a quatre ans, Rust est ainsi devenu une alternative viable au C++.

  • Les pirates (russes) avancent masqués

    La NSA et le GCHQ assurent que les cyber-attaquants russes maquillent leurs activités en utilisant outils et infrastructures de leurs homologues iraniens. De quoi rappeler le maquillage de l’opération Olympic Destroyer.

  • Vidéoconférence : Gartner entérine l’avènement du travail à distance

    Les réunions vidéo sont de plus en plus importantes à mesure que le monde professionnel est de plus en plus demandeur de travail à distance (ou sur le terrain). Selon Gartner, les appareils personnels prennent aussi le pouvoir sur les « Meeting Rooms ».

  • IBM arrive à freiner ses pertes grâce à Red Hat

    Alors que les analystes jugeaient le rachat de Red Hat trop cher, il s’avère que cette nouvelle filiale impulse une dynamique de relance parmi une activité globalement en baisse.

  • Selon Microsoft, l'IoT manque de talents disponibles

    Au mois d'août dernier, Microsoft publiait l'étude IoT Signals. Pas moins d'un tiers des POC liés à l'internet des objets ne voient pas le jour pour des raisons financières. Pour le géant de l'informatique, le manque de talents disponibles et une organisation mal préparée en sont les raisons.

  • M6 : une cyberattaque venue de la messagerie électronique

    Selon nos sources, un premier compte de collaborateur de la chaîne aurait été compromis dès le mois de juillet. Les assaillants auraient ensuite progressé lentement jusqu’à activer le ransomware, combinant Nanocore et Troldesh.

  • Bill McDermott dit « Auf Wiedersehen » à SAP

    Sous pression d’un fonds activiste, le PDG new-yorkais, qui a accompagné les transformations de l’éditeur allemand vers l’ère post-ERP et cloud, s’en va. En 10 ans, il a donné une forte dimension américaine à SAP. Une direction bicéphale lui succède.

  • Assises de la sécurité : il faut « aider, pas juste faire peur »

    Le patron de l’Anssi Guillaume Poupard appelle à en finir avec les messages anxiogènes. Il souligne l’importance d’une approche progressive pour les opérateurs de services essentiels. Il s’inquiète de la menace qui pèse sur les ETI.

  • Vidéo-conférence : BlueJeans sort une extension qui résume les réunions

    Mélange de verbatim automatiques, de clips et de tagging, « Smart Meetings » vise à rendre consommables a posteriori des réunions souvent (trop) longues. La transcription en français devrait arriver en 2020.

  • 7 000 emplois supprimés chez HP d'ici 2023

    HP inc, le fabriquant d’ordinateurs et d’imprimantes né de la division en 2015 de HP entre HP inc et HP Enterprise, a annoncé un plan de restructuration devant s'accompagner de la suppression de 7 000 à 9 000 emplois en trois ans, sur ses effectifs actuels de 55 000 personnes.

  • Art Coviello : les cyberarmes « menacent l'existence même de l'humanité »

    L’ancien président exécutif de RSA Art Coviello porte un regard inquiet sur le comportement des Etats dans le cyberespace, au-delà des déclarations d’intention, ainsi que sur l’utilisation faite par certains des réseaux sociaux.

  • Des Chromebooks avec date de péremption

    Chaque appareil peut profiter de six ans et demi de support logiciel, mais pas plus. Et pas à partir de sa date d’achat, mais à partir de celle de son lancement par son constructeur. Comme l’explique Google, « les Chromebooks en fin de vie ne reçoivent plus les mises à jour automatiques qui les rendent plus performants, tant au niveau matériel que logiciel ». Un nombre croissant d’utilisateurs découvrent ainsi, et avec mécontentement, que leur Chromebook est assorti d’une date d’expiration. Lorsque celle-ci arrive, la machine en informe son utilisateur, sans véritablement prendre de gants.

  • Oracle met du Machine Learning dans son OCR

    Oracle continue également d’infuser de l’intelligence artificielle dans ses solutions. Dernier exemple en date, présentée à San Francisco cette année, avec Intelligent Document Recognition. Le logiciel utilise la reconnaissance optique de caractères (OCR) et l’apprentissage statistique (Machine Learning) pour identifier les informations financières et les données clefs (numéro de factures, montant...), dans des formats de documents populaires, comme le PDF.

  • Le président de la révolution Internet

    Disparition de Jacques Chirac, qui présida de mai 1995 à mai 2007, lors de la révolution du web, de l'internet et des télécoms : disparition du minitel, premières licences de téléphonie mobile, ouverture des télécoms à la concurrence, premiers réseaux sociaux et premiers smartphones.

  • Quelle succession à la FSF ?

    Après la démission de Richard Stallman, la question de sa succession à la tête de la Free Software Foundation FSF commence à se poser, laissant pointer des controverses sur les risques que cette succession pourrait conduire quant à l'intangibilité des termes de la licence publique générale GNU GPL et de ses dérivées.

  • Cegid : pas de transformation digitale sans ERP

    L’ERP est-il encore un outil qui permet d’innover ? La question peut paraître théorique, mais elle ne l’est pas. En tout cas pas pour les éditeurs du marché qui voient grandir l’idée selon laquelle la transformation numérique ne s’appuie plus sur l’informatique de gestion traditionnelle, mais sur de nouveaux outils capables, par exemple, d’améliorer l’interaction avec le client (CX), d’automatiser (RPA), ou de créer de nouveaux modèles économiques (IoT et facturation des clients à l’usage). Lors de son évènement Connections ERP, Cegid a vanté le rôle toujours central de l’ERP comme socle des entreprises, expliqué sa nouvelle gamme et rassuré sur son accord avec Acumatica

  • Snowden et la cybersécurité : un avant et un après...

    Celui qui a levé le voile sur les pratiques de l’agence américaine du renseignement il y a six ans publie son autobiographie. Loin d’être apaisé, le débat qu’il suscite reste fortement passionné, s’avérant fortement clivant et déclenchant des débats passionnés, notamment au sein de la communauté de la cybersécurité. Une communauté dans laquelle les révélations d’Edward Snowden n’ont pas manqué de laisser une trace.

  • Richard Stallman démissionne du MIT et de la Free Software Foundation

    Suites aux débats agitant le MIT dans le cadre de l'affaire Epstein, Richard Stallman a annoncé sa démission de son poste au CSAIL, laboratoire de recherche en intelligence artificielle et en sciences informatiques du MIT, «à cause des pressions exercées sur le MIT et moi-même à cause d’une série de malentendus et de fausses interprétations ». Il a également démissionné de la présidence de la FSF.

  • IBM ouvre les mainframes au cloud hybride avec la génération z15

    Les nouveaux mainframes d’IBM apportent 25 % de puissance en plus, un format enfin standard pour les salles informatiques et l’exécution de containers Linux chiffrés, exportables en cloud public.

  • La France s'oppose à Libra, la monnaie de Facebook

    Le ministre des finances Bruno Le Maire a annoncé que la France m'acceptera pas la cryptomonnaie Libra, promue par Facebook, sur le sol européen.

  • Traditionnelles nouveautés de septembre chez Apple

    iPhone 11, 11 Pro et 11 Pro Max : renouvellement habituel et sans surprise de la gamme Apple ce 10 septembre.

  • Nutanix s’insurge contre l’apparence que VMware donne à ses résultats

    VMware et Nutanix ont décidé d’en découdre. Quelques jours à peine après que le PDG du premier a déclaré avoir gagné la guerre des infrastructures hyperconvergées grâce à sa solution logicielle vSAN HCI, le second accuse le coup de résultats en berne en rétorquant à qui veut l’entendre que VMware vend du vent et le PDG Dheeraj Pandey martèle que le marché des infrastructures hyperconvergées lui est toujours favorable.

  • Insécurité : iOS rattrape-t-il Android ?

    L’actualité récente laisse apparaître le système d’exploitation d’Apple plus fragile. Le marché des vulnérabilités semble penser la même chose. Mais attention aux conclusions simplistes.

  • Slack-Zoom : le partenariat pourrait inclure une tarification commune

    Plusieurs analystes pensent que Slack et Zoom vont regrouper commercialement leurs produits pour pouvoir offrir des rabais aux clients des suites tout-en-une comme Office 365.

  • Huawei se lance dans les processeurs dédiés à l’IA

    Huawei devrait lancer d’ici au mois prochain son propre processeur optimisé pour les algorithmes de Machine Learning, dénommé Ascend 910. Équivalent du framework Cuda des GPU NVidia, et dépassant les performances des Tesla v100 de Nvidia et TPUv3 de Google, il est censé faciliter l’adaptation des codes applicatifs liés à l’intelligence artificielle – en particulier TensorFlow.

  • VMware place Kubernetes au centre de vSphere

    La prochaine version de vSphere, la suite de virtualisation des serveurs de VMware, intègrera Kubernetes, le plus célèbre des orchestrateurs de containers. Pour l’heure connue sous le nom de Project Pacific, cette prochaine version de vSphere permettra à la fois aux opérationnels de l’IT, mais aussi aux développeurs, de déployer et de gérer des containers ainsi que des machines virtuelles, en réutilisant les nomenclatures de Kubernetes pour créer des containers et les outils classiques de machines virtuelles pour les administrer en production.

  • Création du consortium pour l’informatique confidentielle

    La fondation Linux abrite désormais un consortium ouvert visant à accélérer l’adoption des environnements d’exécution dits de confiance, le Confidential Computing Consortium.

  • Attention au réveil d'Emotet

    Emotet se réveille. L’infrastructure de commande et de contrôle de ce redoutable maliciel présente à nouveau des signes d’activité. Les alertes se multiplient.

  • Licenciements chez Oracle : le stockage Flash à son tour condamné

    En marche vers le 100 % cloud, Oracle licencie à présent les équipes de Pillar, racheté il y a 8 ans. Les autres divisions stockage pourraient rapidement connaître le même sort.

  • Cyberattaque contre les cliniques Ramsay GDS

    Selon nos informations, c’est un rançongiciel qui a affecté l’organisme de santé Ramsay GDS. Aucune rançon n’aurait été payée. Les sauvegardes auraient été mises à contribution avec succès.

  • Controverses sur les enregistrements vocaux des GAFA

    Les écoutes des enregistrements de conversations privées faits par les assistants ou logiciels vocaux d'Apple, Amazon, Google, Microsoft et Facebook, à l'insu et sans le consentement des utilisateurs, ont été dénoncées à tour de rôle cet été, conduisant les Gafa à interdire l'un après l'autre ces écoutes des conversations de leurs usagers, faites selon eux uniquement a des fins d'améliorations de leurs produits, sans un consentement explicite.

  • Apple rachète l'activité puces pour modems d'Intel

    Apple achète l’activité de puces pour smartphones d'Intel pour un milliard de dollars (897 millions d'euros), au moment où Intel affirmait vouloir se désengager du marché des modems 5G. En acquérant ainsi plus de 17.000 brevets de téléphonie mobile et 2.200 salariés spécialisés d'Intel, Apple s’offre les moyens de développer en interne ses modems 5G, composants décisifs pour les futurs smartphones.

  • Google Cloud, certifié HDS, devient hébergeur de données de santé

    Après AWS, Microsoft et Salesforce, Google Cloud reçoit sa certification HDS (Hébergeur de Santé) pour pouvoir héberger et opérer les données personnelles de santé en France.

  • Comment Apollo 11 a inventé le logiciel et le hardware modernes

    L'importance des ordinateurs dans le projet d'amener Neil Armstrong et ses collègues sur la Lune en 1969 - et les ramener sur Terre - a été énorme. Et notamment, parmi les nombreuses questions auxquelles les ingénieurs de la NASA ont dû répondre, une des plus critiques à été celle de la miniaturisation de telles machines pour les faire tenir dans le module de commande et de service (baptisée Columbia) d'Apollo 11 et dans son module lunaire Eagle.

  • Robots et cyber-combattants sur les Champs Elysées

    Pour la première fois, le défilé militaire du 14 juillet a vu défiler 56 cyber-combattants de l'unité de commandement de cyberdéfense Comcyber. Y ont été présentés aussi des robots, fleurons de l'innovation technologique militaire, devant la tribune présidentielle.

  • IBM finalise le rachat de Red Hat

    Feu vert des autorités : après plusieurs mois d’enquête, IBM a enfin finalisé son acquisition de Red Hat pour 34 milliards de dollars. Si comme énoncé depuis le départ, les sociétés resteront distinctes, Big Blue a bien l'intention de se rapprocher des technologies Red Hat pour alimenter ses produits.

  • RGPD : British Airways encourt une amende record de 183 millions de livres

    La compagnie britannique avait été victime d'une fuite de données sur 500.000 de ses clients après une attaque à l'été 2018. Elle risque une amende de 1,5 % de son CA. Un signal qui montre que les entreprises doivent changer de mentalité, avertissent les experts.

  • Les entreprises françaises adoptent le cloud, mais se soucient de leur souveraineté

    Le Cloud Act américain inquiète certaines entreprises françaises, mais n’empêche pas leur engouement pour le cloud public.

  • Le parlement débat de la loi contre la haine en ligne

    Dans le cadre de l’examen de la proposition de loi contre les propos haineux en ligne, l’Assemblée nationale a voté le retrait ou le déréférencement par les plates-formes Internet de contenus « manifestement » illicites sous 24 heures, sous peine d’amendes.

  • Trump autorise de nouveau les entreprises américaines à fournir Huawei

    Le président des Etats-Unis a indiqué s’apprêter à autoriser les entreprises américaines à fournir leurs produits à l’équipementier chinois. Une concession en faveur des premières plutôt que du second.

  • OpenCTI : une plateforme de gestion du renseignement sur les menaces

    L’Anssi et le Cert-EU, partenaires au sein de l’association Luatix, viennent de lever le voile sur leur seconde création, OpenCTI, une plateforme visant à simplifier la gestion du renseignement sur les menaces à haut niveau.

  • Relations avec les fournisseurs IT : le Cigref poursuit sa grogne

    Politiques tarifaires peu transparentes, migration forcée vers le cloud sans valeur métier…le club IT des grandes entreprises françaises poursuit sa pression sur les grands fournisseurs IT. Tout en réfléchissant à des alternatives qui prennent forme petit à petit.

  • Le rachat d’Altran par Capgemini

    Capgemini prend puissamment position sur le marché des services d’ingénierie et de R&D en prenant le contrôle d’Altran. Une illustration concrète du rapprochement entre IT et le monde de l’industrie 4.0.

  • Ransomware : Riviera Beach relance le débat sur le paiement

    Affectée par un rançongiciel suite au clic malheureux de l’un de ses employés, cette ville de Floride a décidé de verser 600 000 $ à ses assaillants.

  • Gartner pointe le manque de compétences en cybersécurité.

    À l’occasion du sommet de la gestion du risque et de la sécurité de Gartner, les analystes du cabinet discutent du défi que représente le difficile recrutement de professionnels qualifiés et avancent des pistes.

  • Facebook dévoile sa monnaie Libra

    Facebook a annoncé officiellement le lancement, d’ici à la mi-2020, d’une cryptomonnaie baptisée Libra. Cette monnaie sera gérée par une organisation à but non lucratif, basée à Genève, la Libra Association, dont Facebook est un des vingt-huit membres fondateurs, avec, notamment, Booking, eBay, Iliad, Mastercard, PayPal, Uber, Visa et Vodafone...

  • Concentration d'acquisitions chez les fournisseurs de cloud

    Dans une tribune au vitriol de son PDG, Qlik accuse les deux géants du cloud de recycler une vieille stratégie de clients captifs. Il met en garde les utilisateurs de Tableau, racheté par Salesforce, et de Looker, acquis par Google.

  • La rareté des profils, point noir de l’IA en France

    Face à la rareté de profils qui nécessitent des compétences multiples, la formation en interne est souvent privilégiée. Les différences de salaires entre Gafa et entreprise traditionnelle contribuent à compliquer la question.

  • Oracle et Microsoft font ami ami dans le cloud

    Oracle et Microsoft vont rendre leurs clouds plus interopérables pour donner à leurs clients communs davantage d'options de migration. L'accord témoigne de la compétition acharnée dans le cloud qui crée des alliances improbables.

  • L'Anssi fête ses dix ans

    C’est en juillet 2009 qu’est officiellement née l’Agence nationale de la sécurité des systèmes d’information (Anssi), avec notamment pour mission initiale l’animation et la coordination des travaux interministériels en matière de sécurité des SI. En dix ans, l’Anssi s’est faite le pivot d’un écosystème ouvert de la cybersécurité en France.

  • Pour Gartner, à court terme, la blockchain va décevoir

    Le cabinet d'analystes Gartner voit la blockchain créer beaucoup de valeur, mais pas tout de suite. Trop d'offres et de technologies, trop de marketing et pas assez d'expérience et de cas d'usages annonceraient « une lassitude » et des déceptions sur le court terme.

  • L’Union Européenne veut pousser ses entreprises vers l’Open Data

    L’Open Data comme moteur de croissance, c’est la position de la commission européenne qui a mis en place un portail de partage des données nationales depuis plusieurs années. Désormais, celle-ci cherche à aider les entreprises à emboîter le pas des Etats.

  • Vulnérabilité RDP : près d’un million de machines menacées sur Internet

    Deux semaines après la révélation d’une vulnérabilité qui a poussé Microsoft à distribuer des mises à jour exceptionnelles pour Windows XP et Server 2003, la menace d’une exploitation grandit. Robert Graham, d’Errata Security, a procédé à une recherche active d’hôtes concernés en s’appuyant sur le projet Masscan. Il a ainsi trouvé plus de 3,3 millions de services RDP exposés en ligne. Parmi ceux-ci, il a voulu savoir combien étaient encore affectés par la vulnérabilité Bluekeep, en interrogeant les adresses concernées avec rdpscan. Le résultat est édifiant : environ 950 000 services RDP vulnérables s’avèrent exposés sur Internet.

  • Enquête sur la signature de maliciels par des certificats

    Depuis plusieurs mois, des chercheurs en sécurité s’inquiètent de la signature de maliciels par des certificats tout ce qu’il y a de légitimes, émis par Sectigo. Les chercheurs de Chronicle, qui se sont penchés sur la formidable base de connaissance que représente VirusTotal sur une période d’un an s’écoulant jusqu’au 7 mai dernier, ont identifié 3 815 échantillons correspondant à des exécutables Windows PE peu détectés, dont 1 775 échantillons profitent de certificats émis par Sectigo (qui se faisait précédemment appeler Comodo)

  • Le RGPD fête son premier anniversaire

    Le 25 mai 2019 marque le premier anniversaire de l’entrée en application du Règlement général sur la protection des données (RGPD), et notamment de l'exigence du consentement, préalablement à l'enregistrement des données personnelles.

  • Qualcomm condamné pour abus de position dominante

    Dans le procès qui l'opposait à la FTC, Commission fédérale du commerce, Qualcomm a été condamné par la justice américaine. « Les pratiques d’attribution de licences de Qualcomm ont étranglé la concurrence » stipule la juge Lucy Koh dans son jugement.

  • Les Etats-Unis banissent violemment Huawei

    Déclaré persona non grata par l'administration Trump, le constructeur chinois va être très affecté, mais plus son bannissement durera, plus les conséquences pourraient aussi être importantes pour de nombreuses industries.

  • Processeurs Intel : découverte de nouvelles attaques par canaux auxiliaires

    L’architecture des processeurs modernes d’Intel continue de livrer des vulnérabilités susceptibles de conduire à la collecte de données sensibles sur les machines concernées. Les corriger pleinement peut être douloureux.

  • Trump multiplie les entraves contre Huawei

    Une mesure «d'urgence nationale» ciblant d'abord la Chine et l'opérateur Huawei, interdit aux réseaux américains de télécoms de se fournir en équipements auprès de sociétés étrangères jugées à risque. Et le département du Commerce des États-Unis a officiellement inscrit Huawei et 70 de ses affiliés sur l' « entity list » du Bureau of Industry and Security, leur interdisant d’acheter des composants à des entreprises américaines sans l’approbation du gouvernement.

  • Megacortex un nouveau rançongiciel visant les entreprises

    C’est le premier mai que les équipes de Sophos ont fait la découverte de MegaCortex, un nouveau rançongiciel, à l’occasion d’un « pic du nombre d’attaques contre les clients Sophos à travers le monde, dont en Italie, aux Etats-Unis, au Canada, aux Pays-Bas, et d’autres pays ». Les ressemblances avec LockerGoga sont nombreuses, mais pas suffisantes pour conclure à une parenté.

  • Facebook offre un lifting à Workplace

    La refonte de l'interface utilisateur de Workplace, la version entreprise du réseau social de Facebook, doit rationaliser la gestion des notifications, des Groupes et des discussions. Elle le rapproche de Slack et de Teams, même si Facebook travaille un positionnement différent pour son outil.

  • Israël revendique une frappe aérienne en riposte à une cyberattaque

    Les forces armées israéliennes ont conduit une frappe aérienne sur un bâtiment où, selon elles, travaillaient les cyber-combattants du Hamas. Et cela après avoir « déjoué une tentative d’offensive cyber du Hamas sur des cibles israéliennes ». Les spécialistes de la cyberdéfense s'interrogent sur la proportionnalité de la réaction face à une action offensive présentée comme pleinement déjouée, et sur le précédent ainsi créé.

  • Kata Containers, l’étonnant rapprochement entre OpenStack et AWS

    OpenStack se transforme en fournisseur de pièces détachées pour les infrastructures ouvertes et entend le prouver avec Kata Containers. Ce projet Open source, concurrent sécurisé de Docker, compatible avec le nouvel hyperviseur d’Amazon, a été à la fois officiellement intégré au catalogue d’OpenStack et subitement intronisé « projet top-prioritaire », lors de l’événement Open Infrastructure Summit qui se déroulait cette semaine à Denver. Ce projet permet surtout à AWS de rattraper son retard sur Google.

  • Les États Unis s'opposent au déploiement d'équipements Huawei dans la 5G

    Les Etats-Unis menacent leurs alliés d’arrêter de partager du renseignement avec eux s’ils déploient des équipements signés du constructeur chinois pour leurs réseaux 5G. C’est peut-être la fuite, dans la presse britannique, du feu vert de Theresa May au déploiement d’équipements signés du Chinois dans les réseaux 5G, hors cœur de réseau, qui a suscité cette nouvelle charge américaine. Avant de provoquer par ricochet le limogeage du ministère de La Défense, Gavin Williamson

  • Les dangers du stress dans la cybersécurité

    Cybersécurité : La menace du burn-out fait l’objet d’une attention croissante depuis plusieurs mois, et les témoignages apparaissent de moins en moins isolés. Une étude réalisée par Symantec avec Chris Brauer, directeur de l’innovation au Goldsmiths College de l’université de Londres apporte un début d’éclairage inquiétant sur le sujet. 84 % des RSSI et professionnels de la sécurité des systèmes d’information sondés dans l’Hexagone indiquent ressentir les effets du burn-out, et 66 % envisagent de quitter leur secteur d’activité.

  • Cheops Technology exhorte les clients Oracle à migrer vers PostgreSQL

    Nicolas Leroy-Fleuriot fait parler la poudre. Très remonté contre les pratiques commerciales et de support d’Oracle, le PDG de Cheops Technology veut pousser ses clients à quitter Oracle et leur propose une solution de migration vers PostgreSQL. Les DSI suivront-ils ?

  • Wipro : sur la piste d’une opération plus vaste contre les ESN

    Il y a quelques jours, Wipro reconnaissait, non sans peine ni gêne, la compromission de comptes de ses collaborateurs, dans le cadre d’une campagne de hameçonnage. Selon les premiers indicateurs de compromission découverts dans le système d’information de l’entreprise de services numériques indienne, plusieurs de ses concurrents seraient aussi visés.

  • Anthos : Google présente sa tour de contrôle pour le multi-cloud

    Google Cloud rebaptise Cloud Services Platform en Anthos et lui apporte des capacités de déploiement et d’administration d’applications en containers sur AWS et Azure. Au cœur du dispositif : Kubernetes, Knative et Istio.

  • Départs et licenciements chez SAP : quel signe pour ABAP & HANA ?

    Selon plusieurs analystes, la « restructuration » est une décision de SAP qui vise à mieux se positionner dans le cloud. ABAP et HANA s'avèrent moins centraux dans sa stratégie. Mais il ne s'agirait en aucun cas d'un début d'abandon de ces technologies.

  • Le cloud public pèsera 214 milliards en 2019

    Quelques 214,3 milliards de dollars, soit 32 milliards de plus qu’en 2018, soit une croissance annuelle de 17,5 % dans le monde. C’est le chiffre d’affaires global que devraient engendrer en 2019 les acteurs du cloud public selon Gartner. Comme l’année précédente, la plus grande partie de ces résultats sera réalisée par les éditeurs d’applications SaaS (94,8 Md$,) et par les services fonctionnels (49,3 Md$), parmi lesquels les moteurs de recherche et autres moyens de paiement en ligne. Selon le bureau d’étude, ils devraient atteindre respectivement 143,7 Md$ et 61,1 Md$ d’ici à 2022.

  • Une couche de protection additionnelle pour Active Directory

    Désormais disponible officiellement, Azure AD Password Protection doit réduire les chances de succès d’attaques par pulvérisation de mots de passe. Mais il y a un bémol, que certains ne manquent pas de souligner : pour profiter de ce nouveau mécanisme de protection des comptes gérés dans Active Directory, une souscription Azure Premium (P1 ou P2) est nécessaire, ce qui risque de rebuter certaines entreprises, avec un coût à partir de 5,06 € HT par utilisateur et par mois.

  • Les métiers financiers stressés par la transformation numérique

    Big Data, spaghetti applicatif, qualité de la donnée : les métiers financiers sont stressés par la transformation numérique... et y répondent par l'IT (dixit une étude de l'éditeur BlackLine). Une transformation numérique aux deux visages en quelque sorte.

  • Oracle allège sa masse salariale pour faire décoller son cloud

    Oracle voit son avenir dans le cloud. Mais ses stratégies peinent à se concrétiser. Résultat, l'éditeur a commencé à supprimer des emplois et prévoirait d'embaucher de nouveaux profiles « plus cloud ». Mais il est n'est pas sûr qu'ils combleront les départs.

  • Sécurité : Huawei souffre de lacunes

    Le centre d’évaluation de la sécurité de Huawei, piloté par le renseignement britannique, pointe des manques importants dans les processus de développement de l’équipementier. Mais il n’est pas forcément seul dans ce cas.

  • Apple mise sur le contenu et les services

    TV+, News+, Arcade et carte de crédit, Apple recherche de nouvelles sources de revenus et de croissance dans les contenus et les services.

  • Oracle parsème ses applications d'intelligence artificielle

    « L'Intelligence Artificielle prend le pouvoir ». La formule d'un porte parole d'Oracle France résume parfaitement l'esprit des très nombreuses annonces produits faites cette semaine lors du Modern Business Experience de Las Vegas. Oracle a en effet mis des (gros) bouts d'AI dans pratiquement toutes ses solutions SaaS. Le débat sur la portabilité de l'apprentissage des algorithmes, du client captif dans le Machine Learning, du fait maison ou de l'externalisé, devient en tout cas de plus en plus cornélien pour les entreprises clientes.

  • Emploi IT : les développeurs sont toujours les plus recherchés

    Développeur reste le métier informatique le plus recherché par les recruteurs et le plus populaire auprès des candidats. Mais les qualités attendues par les premiers ne concernent plus seulement la technique. Les développeurs doivent maintenant savoir travailler en équipe, être créatifs et respecter les délais.

  • Maliciels : certains experts pointent la responsabilité d’autorités de certification

    Il n’est pas rare que des maliciels soient signés avec des certificats en apparence parfaitement légitimes, obtenus par les cyber-délinquants en se présentant comme des entreprises. Mais celles-ci apparaissent souvent comme des coquilles vides.

  • Big Data : Mac Donald analyse ses tickets de caisse

    En analysant deux années de tickets de caisse, la filiale française du géant de la restauration rapide a réussi à faire des liens entre six milliards de lignes de transactions et des typologies clients. Pour le plus grand bonheur de son marketing qui prévoit déjà des actions.

  • La maturité du Big Data en France grandit au rythme de l’industrialisation des projets

    La conférence Big Data Paris 2019 a permis de constater que l’industrialisation de projets Big Data était sur les rails, gage d’une avancée dans la maturité des entreprises en France

  • Emotet, Trickbot : des vecteurs de diffusion du ransomware Ryuk à prendre très au sérieux

    Mi-janvier, Crowdstrike alertait sur la menace grandissante que représente Ryuk pour les entreprises. Après quelques mois d’existence, il aurait déjà rapporté plus de 3,5 millions de dollars à ses opérateurs. L’éditeur expliquait alors que Ryuk était largement distribué via Emotet, souvent conjointement à Trickbot, un maliciel dont l’un des modules est dédié à la collecte d’identifiants devant faciliter le déplacement latéral après la compromission initiale. Pour Marcus Hutchins, le menace est à prendre très au sérieux : « si vous êtes alerté d’une infection par Emotet ou Trickbot sur votre réseau, nettoyez immédiatement. Les deux essaient de se diffuser à tous les systèmes du réseau. Et en cas de réussite, le ransomware Ryuk peut être déployé simultanément sur tous les ordinateurs ». Pire encore, Ryuk ne frappe pas au hasard, mais après une longue et prudente reconnaissance. Du coup, au moment du verrouillage des systèmes, « votre réseau a été infecté depuis des semaines voire des mois ».

  • Des pannes informatiques chez BNP Paribas

    La première banque française a été victime de nouveau d’un panne informatique paralysant son site et son application pendant plus de 36 heures. Une panne de grande ampleur avait déjà affecté ses services le 8 janvier 2019. Et c'est le septième incident informatique depuis le 1er janvier 2018,

  • Le directeur du FBI appelle à des partenariats public-privé

    Pour Christopher Wray, directeur du FBI, cela ne fait pas de doute : nouer des partenariats public-privé en matière de cybersécurité constitue un moyen efficace de lutter contre les cybermenaces complexes et diverses auxquelles les États-Unis sont exposés. Avec aussi, en filigrane, la question du chiffrement des communications et des interceptions légales.

  • Chronicle s’invite dans l’outillage des analystes de SOC

    Avec Backstory, Chronicle, membre comme Google de la famille Alphabet, vient de jeter un pavé dans la marre des systèmes de gestion des informations et des événements de sécurité (SIEM). À la différence de ses concurrents, Backstory ingère et stocke sans limite de temps, et sans facturation ni au nombre de sources de logs, ni au nombre d’événements, ni encore à la vélocité, offrant ainsi un service facturé « à la taille de l’organisation ».

  • Android en marche pour démocratiser la certification Fido2

    L'alliance Fido vient d’accorder à Android la certification Fido2. Ainsi, il sera possible de s’authentifier auprès de services en ligne sans avoir à saisir de mot de passe, en profitant des fonctions biométriques d’un smartphone, notamment.

  • L'éthique, passage obligé pour le développement de l'IA

    Pas un jour ne se passe sans qu'un colloque ou une réunion n'aborde les questions de la responsabilité et de l'éthique vis-à-vis de l'intelligence artificielle. Les entreprises et les organisations ont pris conscience du rôle que les outils d'IA peuvent jouer dans leur développement, mais peu d'entre elles ont abordé les aspects essentiels à la réussite des projets, à savoir la confiance et l'éthique.

  • Samsung et Huawei présentent leur smartphone pliable

    Présentations du smartphone Samsung Galaxy Fold, puis du Mate X de Huawei, tous deux avec des écrans pliables.

  • Comment gérer l’authentification des objets connectés

    L'adoption de l’IIoT se fait plus vite que celle de normes de sécurité. Alors que les entreprises dépensent des milliards de dollars pour donner des noms d'utilisateur et des mots de passe à leurs employés afin de protéger leurs réseaux, elles ne font pas assez pour protéger l'identité des machines.

  • Altran : l'incident qui mérite d'alerter tous les prestataires de service ?

    L’attaque de « cryptolocker » qui a touché l’ESN cachait-elle plus ? Certains experts l’affirment, même s’ils sont contredits par l’intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée.

  • Les prévisions de Gartner pour l'Intelligence Artificielle

    Dans son top 10 des prévisions sur l'évolution de l'analytique d'ici 2022, Gartner met en avant l'arrivée à maturité d'une Intelligence Artificielle qui s'infuse désormais dans quasiment tous les outils - de la BI à la gestion des données en passant par l'analytique intégrée.

  • IBM se voit en berger du multi-cloud

    IBM a présenté une série d’outils et de services dont l’ambition est de s’attaquer à la difficile problématique de l’intégration et l’administration des applications dans des environnements multi-cloud. A l’occasion d’IBM Think 2019, IBM a expliqué comment il comptait régler le problème de l’intégration des applications dites cloud-natives (celle qui agrègent plusieurs services cloud et API par exemple) avec le lancement de Cloud Intégration Platform.

  • Fuite de données personnelles au Clusif

    Le site Web du très sérieux Club de la sécurité de l’information français laissait des scripts d’exportation de ses bases de données exposés sans protection sur Internet. Et ce n’est peut-être pas la seule lacune dont il a pu souffrir.

  • IBM confronte Debater à un humain dans un débat en direct

    En préambule à la conférence IBM Think 2019, Big Blue a tenu à mettre en situation réelle son grand projet de recherche en intelligence artificielle, Project Debater. Objectif : confronter un spécialiste reconnu du débat, Harish Natarajan (à la tête des activités Economics Risk de AKE International), à ce système lors d’un débat en direct.

  • Gérer et protéger les accès privilégiés

    La gestion des accès privilégiés (PAM – Privileged Access Management) permet de sécuriser les accès privilégiés tant aux comptes les plus privilégiés (comptes d’administrateur local Windows, comptes d’administrateur de domaine, comptes de service Active Directory) qu'à tous les autres comptes disposant d’un accès aux données, applications et systèmes critiques.

- ANNONCES GOOGLE

Close