X

News Partenaire

Work.com : planifier et former

La gestion de la planification et la formation des collaborateurs sont des outils indispensables mis à disposition de tous dans la plateforme. Ces deux modules sont baptisés Shift Management and Planning et MyTrailHead.

La RSA Conference fête ses 25 ans

La plus grande conférence dans le monde sur la sécurité informatique souffle ses 25 bougies à San Francisco tout au long de cette semaine. La polémique entre Apple et le FBI est bien sûr au centre des débats. Plus largement la conférence se concentre sur les nouvelles méthodes et outils de sécurité.

Cela aurait pu être une très grande fête partagée par près de 40 000 participants et plus de 500 exposants. Si les célébrations rythment la conférence, l’ambiance reste grave car l’industrie de la sécurité informatique se sait à la croisée des chemins et la polémique entre Apple et le FBI pose clairement le débat autour de la prééminence entre industrie et gouvernement, entre protection de la vie privée et intérêts des enquêtes. Plus largement, c’est la remise en cause de comment se construit aujourd’hui la sécurité informatique, comme l’explique Amit Yoran, le CEO de RSA, l’entité dédiée a la sécurité dans la fédération d’entreprises d’EMC.

 Amit Yoran, CEO de RSA

Arrêtez de pleurer !

Dans son constat, Amit Yoran n’est pas tendre. Il cite les résultats d’une étude auprès de 160 organisations et entreprises dans le monde qui indique que 90% des répondants ne sont pas satisfaits de la vitesse et des possibilités de détecter des incidents. Près des 2/3 de celles-ci reposent encore sur des outils de SIEM pour la détection de tels incidents. Il ajoute que le problème va s'aggraver dramatiquement avec l’ajout des trafics issus de l’Internet des Objets (IoT), alors que les entreprises et l’industrie de la sécurité continuent de se concentrer sur de vieux outils dont la réunion ne fait pas une solution, si ce n’est un problème : antivirus, firewall de nouvelle génération ou pas, bac à sable. Sa conclusion ? « Nous savons que cela ne fonctionne pas ».

Il ajoute, citant le cabinet Gartner, que 60% des budgets alloués à la sécurité seront dédiés à des approches alliant rapidité de détection et des réponses aux incidents. Il demande alors si les entreprises veulent continuer à se protéger comme au siècle dernier ou si elles vont enfin se mettre aux outils qui représentent le futur de la sécurité, mettant moins l'accent sur la prévention et davantage sur l’action.

Au centre de ces nouveaux outils, on trouve les technologies d’analyses comme le machine learning, l’intelligence artificielle (IA) et l’analyse comportementale qui tiennent le plus grand rôle. Nous reviendrons plus en détail sur les annonces de produits de l’éditeur autour de ce volet, ainsi que sa nouvelle plateforme d’authentification et de gestion des identités, VIA. On pourra dire qu’il plaide pour sa chapelle après ces annonces mais il ajoute que la sécurité a besoin d’outils apportant une visibilité complète car toutes les solutions peuvent être contournées sans cette condition fondamentale.

"Formez vos salariés !"

D’ailleurs dans la sécurité, le terrain de jeu ne connaît ni limites ni règles du jeu. Les pirates sont les grands gagnants non pas parce qu'ils sont mieux outillés mais parce qu’ils sont plus créatifs, plus patients et qu’ils n’ont qu’un seul but, avec un nombre de chemins quasi-illimité pour y parvenir.

Il propose donc de mettre en valeur nos propres ressources de créativité et lorsqu’on lui rétorque que le manque de ressources est une barrière il s’exclame : « Arrêtez de pleurer et formez vos salariés, donnez leur le sens de la chasse ». Pour lui il ne s’agit pas de remplacer et d’automatiser tous azimuts mais bien de faire monter en compétence les analystes.

Dans ce domaine les gouvernements peuvent aussi avoir leur mot à dire et apporter leur contribution. Affaiblir la sécurité comme le demande aujourd’hui le FBI selon Amit Yoran est le meilleur moyen pour que les « Bad Guys » s'y investissent encore plus, et mettent ainsi en danger tous les secteurs de l’industrie US. Un soutien on ne peut plus clair à la position d’Apple.

En contrepoint, l’intervention quelques minutes plus tard de l’Amiral Rogers (photo ci-dessus), patron du Cyber Command et de la NSA, a pu sembler lénifiante avec son appel au partenariat entre industriels et défense. Le retour du complexe militaro-industriel dans le monde cyber et/ou le développement conjoint permettrait aux agences de ne plus avoir à demander aux industriels de déchiffrer leurs téléphones. Elles auraient déjà les algorithmes !


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Tendances

Vient de paraître

Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


Tous les Livres Blancs
Yuka

Yuka

Près d’un quart des Français utilise cette application évaluant si un produit, alimentaire ou cosmétique, est bon pour la santé ! L’outil YuKa a changé le comportement de nombreux...

École 42

École 42

Fondée en 2013, l’École 42 s’est installée sur la plus haute marche du podium des «écoles de code», selon le classement CodinGame. Dirigée par Sophie Viger depuis la fin 2018,...

Apple préfère ARM

Apple préfère ARM

La rumeur courait depuis plusieurs années. Elle a été confirmée à l’occasion de la Conférence développeurs WWDC 2020 : Apple divorce d’avec Intel. Les futurs ordinateurs de la marque...

Culture & Numérique

Culture & Numérique

Si la culture a pu être aussi avidement consommée lors du confinement, c’est avant tout parce que le secteur n’a pas attendu la Covid-19 pour faire sa transformation numérique. Une transformation qui s’est...

Project Reunion

Project Reunion

Microsoft a dévoilé à l’occasion de sa conférence annuelle Build, dédiée aux développeurs, les tout premiers contours de Project Reunion. L’objectif recherché est de faciliter le...

RSS
hardcore black fuck malay hijab fuck big black dick
Afficher tous les dossiers

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

QUELLE IT POUR DEMAIN ? SaaS, Hybride, Shadow IT, Green IT... - Collaboration dans le Cloud : quelles alternatives à Office 365 ? - Intégration continue : les meilleurs outils et pratiques CI/CD - École 42 : le peer to peer learning ça fonctionne ! - Startups : les bonnes recettes de Yuka - 2010-2019 : la décennie qui changea l’information géographique...

 

Afficher tous les derniers numéros
Derniers commentaires
L'application de traçage Le gouvernement portugais a annoncé suspendre le vote au Parlement qui aurait rendu obligatoire le téléchargement d'une application de traçage pour freiner l'épidémie de Covid-19 et avait provoqué un tollé dans le pays. [Lire la dépêche...]

La panne affecté plusieurs Bourses dont celles de Paris, Bruxelles, Amsterdam ou LisbonneLa panne qui a affecté pendant plusieurs heures lundi les opérations à la Bourse de Paris et sur plusieurs autres places européennes "n'est pas une cyber-attaque", a assuré mardi leur opérateur Euronext.  [Lire la dépêche...]

Lors de la conférence Huawei Connect à Shanghai, le 23 septembre 2020La Suède va bannir par mesure de sécurité nationale les nouveaux équipements des groupes chinois Huawei et ZTE de son nouveau réseau télécoms 5G, et ceux déjà installés devront être retirés d'ici au 1er janvier 2025, a annoncé mardi l'autorité chargée des appels d'offres. [Lire la dépêche...]

Le deuxième fabricant mondial de semi-conducteurs, le sud-coréen SK Hynix, annonce avoir conclu un accord de 9 milliards de dollars pour acquérir l'activité puces mémoires NAND d'Intel et renforcer sa position face au géant SamsungLe deuxième fabricant mondial de semi-conducteurs, le sud-coréen SK Hynix, a annoncé mardi avoir conclu un accord de 9 milliards de dollars pour acquérir l'activité puces mémoires NAND d'Intel dans l'objectif de renforcer sa position face au géant Samsung. [Lire la dépêche...]

Les organisateurs des Jeux olympiques de Tokyo-2020 ont déclaré mardi surveiller Les organisateurs des Jeux olympiques de Tokyo-2020 ont déclaré mardi surveiller "constamment" le risque de cyberattaques, alors que Londres a accusé la Russie d'avoir mené des missions de reconnaissance sur internet contre des cibles liées aux JO, reportés à 2021. [Lire la dépêche...]

Le patron de Tesla Elon Musk lors de son arrivée sur le site d'une usine du groupe en construction près de Berlin en septembre 2020Quoi de neuf chez Tesla? C'est parfois difficile à dire car le fabricant de voitures électriques, dirigé par le très médiatique Elon Musk, semble avoir pris la décision inhabituelle de supprimer le service répondant aux questions des journalistes.  [Lire la dépêche...]

Une affiche des six agents russes recherchés par les Etats-Unis pour leur rôle supposé dans une série d'attaques informatiques, le 19 octobre 2020 à Washington lors d'une conférence de presse du ministre adjoint de la justice John Demers (g)La justice américaine a révélé lundi avoir inculpé six agents du renseignement militaire russe pour des cyberattaques mondiales, qui ont notamment visé le parti d'Emmanuel Macron avant les élections françaises de 2017 et les jeux Olympiques de 2018 en Corée du Sud. [Lire la dépêche...]

Croquis d'audience montrant le Russe Alexander Vinnik (C) devant le tribunal correctionnel, le 19 octobre 2020 à ParisLe procès du Russe Alexander Vinnik, soupçonné d'être derrière des cyberattaques massives en France et dans le monde, s'est ouvert lundi devant le tribunal correctionnel de Paris. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 novembre 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

RSS
hardcore black fuck malay hijab fuck big black dick
Voir tout l'AgendaIT