X

News Partenaire

Projet Big Data recherche chef d’orchestre de son IT

Les offres Big Data se développent, mais leur mise en œuvre induit des problématiques issues du digital. L’expertise d’Agarik sur l’exploitation informatique du Big Data a été choisie par différents clients.

ITPT'Israël 2017 : Rencontres avec Webhose, Illusive Networks et Reduxio

Retour en Israël pour la seconde édition de l’IT Press tour dans ce pays. La première journée a été bien remplie avec 3 visites dans des entreprises dans des secteurs d’activité très variés : Web, sécurité et gestion des données.

Les investissements et l’activité de start-up en Israël sont toujours aussi bouillonnants et ce sur tous les fronts comme le démontre la variété des entreprises rencontrées lors de cette première journée.

Première étape chez Webhose.io, une jeune entreprise créée en 2014, spécialisée dans la collecte des données présentes sur le Web pour alimenter les outils analytique. La solution transforme les sites Web en données utilisables et est accessible par tous. Ran Geva, le CEO et fondateur, ajoute : « notre solution répond aux besoins aussi bien des étudiants que des plus grandes entreprises ». Webhose a aujourd’hui 15 salariés avec 36 000 utilisateurs inscrits dont 200 clients payants. L’entreprise est rentable et reste sur fonds propres et n’a pas d’envie d’être soutenue par des fonds ou des ventures.

Techniquement la solution collecte l’ensemble des données du Web selon les besoins de l’entreprise cliente par des « crawlers » spécifiques pour enrichir les sources de données des clients avant leur analyse. La solution s’étend même au Dark Web et aux réseaux utilisant Tor. Webhose transforme ensuite ces données non structurées en données utilisables dans un format structuré comme un format XML unifié ou un flux RSS unifié. Webhose peut proposer le rendu des données sous d’autres formats comme CSV si nécessaire pour simplifier la future analyse des données.

La solution est présente chez RaboBank (modèles financiers et analyses s’appuyant sur des données Web), Salesforce.com pour alimenter les données de Marketing Cloud ou IBM pour entraîner les moteurs de sa solution Watson. 

Pour les utilisateurs la solution est gratuite jusqu’à 1 000 requêtes par mois et ensuite son prix démarre à 15$. Le prix évolue selon le nombre d’appels à l’API ou la complexité de la requête.

Pas déçu par Illusive Networks !

La sécurité est certainement un des secteurs le plus actifs en Israël et le vivier de start-up dans le domaine est impressionnant. Une des plus en vue s’appelle Illusive Networks et propose une solution pour leurrer les attaquants par attaques ciblées. Un secteur de plus en plus encombré. Récemment Attivo, un concurrent d’Illusive Network a levé 25 millions de dollars pour sa technologie de leurre.

Ofer Israeli, le fondateur de la société explique : « il est toujours possible d’entrer sur le réseau d’une entreprise. Ensuite la détection de l’attaque est souvent difficile avec beaucoup de faux positifs. En moyenne un attaquant peut rester 99 jours avant d’être découvert ». L’entreprise compte aujourd’hui 65 personnes mais reste discrète sur ses revenus et ses clients. Seul nom réellement public, le laboratoire Merck en Allemagne. L’entreprise est soutenue par Team8, un fonds spécialisé dans la cybersecurité qui soutient 5 entreprises pour l’instant, chacune traitant un problème particulier dans le domaine. Sont présents dans ce fonds Microsoft, Cisco, Qualcomm, Temasek, AT&T, Accenture, Nokia, Marker LLC mais aussi Mitsui et Citi. Illusive Networks s'applique à leurrer les attaquants dans le but de rendre l’attaque plus complexe et avec un coût économique pour l’attaquant qui doit l'inciter à jeter l'éponge.

Ofer Israeli parle de champs de mines pour présenter la solution et se concentre sur la phase 2 d’une APT (Attack Persistent Threat), les mouvements latéraux de l’attaquant pour obtenir des élévations de privilèges et s’approcher de la cible finale. Dans la topologie du défenseur, Illusive Networks pose un nombre important de faux chemins qui sont autant de pièges pour l’attaquant signalant sa présence et permettant de suivre ses mouvements. Ces leurres sont transparents pour les utilisateurs dans l’entreprise ou les équipes IT. La solution est sans agent et s’appuie sur de l’intelligence artificielle dont l’apprentissage n’est pas supervisé. Toutes les informations sont conservées et ont un backup pour permettre des actions forensiques. Illusive s’intègre dans l’existant par une API REST ou des intégrations natives avec des solutions de sécurité existantes. Récemment l’entreprise a annoncé une solution pour protéger les chemins vers les mainframes. Dès qu’une alerte intervient du fait que l’attaquant a pris un chemin « miné », l’information est envoyée vers le SIEM (Security Incident and Event Management) de l’entreprise avec un niveau de confiance haut identifiant une véritable attaque et non un faux positif. La solution est dynamique et s’adapte aux changements dans l’organisation de l’entreprise.

Le point intéressant de la solution reste globalement de faire perdre à l’attaquant l’effet de surprise et finalement la discrétion dans sa progression. Testée par la Red Team, la solution a eu pour conséquence de faire perdre la confiance de l’attaquant dans sa stratégie d’attaque, ne pouvant être sûr s’il avançait sur le bon chemin vers sa cible. Une approche différente des visions classiques de la sécurité.

Retour chez Reduxio

Nous avions déjà rencontré cette jeune entreprise l’année dernière lors de notre visite en Israël. Elle se positionne aujourd’hui plus sur le terrain de la gestion des données et en particulier de la gestion des copies de données, le point fort de sa technologie. Depuis notre dernière visite la solution s’est enrichie avec 2 fonctions intéressantes :  NoMigration et NoRestore.

NoMigration réalise la copie, la photo d’une baie de stockage et la migre vers une baie Reduxio par la création d’un volume et autorise une utilisation immédiate sans attendre le mouvement complet des données. La solution alimente la baie tout d’abord avec les données demandées puis avec les autres données ensuite au fil de l’eau. Après la migration, l’utilisateur écrit de manière transparente sur la baie Reduxio sans avoir à se soucier qu’une migration a été réalisée. A l’inverse NoRestore permet d’instancier à partir du second stockage Reduxio des applications et de migrer des applications et leurs données vers d’autres tiers de stockage à partir de la baie Reduxio.

L’équipe de Reduxio nous a ensuite détaillé les prochaines évolutions de sa plate-forme avec un logiciel appelé Connector, la fédération des baies Reduxio et une console de gestion des applications directement depuis la console de Reduxio. Ces nouveautés sont prévues pour le troisième trimestre de l’année prochaine.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Stockage


Kubernetes

Kubernetes

Yann Serra
Désormais choisi comme standard par la CNCF, Kubernetes se sert des containers pour déployer les applications métier en cluster. Pour les fournisseurs, il s’agit d’une alternative plus simple que le PaaS et plus...

Google AMP

Google AMP

Les Accelerated Mobile Pages de Google permettent aux éditeurs - blogs, entreprises, médias, marques and co - d’apporter un contenu web mieux adapté à la navigation mobile. Pour autant, cette innovation en termes...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Des centaines d'employés de Google ont signé une lettre de protestation contre le développement d'une version de son moteur de recherche adaptée aux exigences de censure en ChineLe patron de Google Sundar Pichai a assuré, selon des propos rapportés vendredi par l'agence Bloomberg, que la piste d'un retour du géant de l'internet en Chine était pour l'heure "exploratoire", après avoir été interpellé par des salariés inquiets. [Lire la dépêche...]

Un jeune australien qui Un jeune Australien qui rêvait de travailler pour Apple a piraté les systèmes informatiques de l'entreprise, mais aucunes données personnelles n'ont été dérobées, a précisé Apple vendredi. [Lire la dépêche...]

Des employés de Google signent une lettre de protestation contre les projets en ChineDes centaines d'employés de Google ont signé une lettre de protestation contre le développement d'une version de son moteur de recherche adaptée aux exigences de censure en Chine, selon le New York Times.  [Lire la dépêche...]

Le drone marin Sphyrna dans la rade de Toulon (sud de la France), le 13 août 2018Depuis la mi-juillet, un drone à l'allure de pirogue polynésienne navigue au large des côtes de Toulon (sud de la France), équipé de micros sous-marins pour enregistrer les sons émis par les cachalots. Grâce au Sphyrna, les scientifiques espèrent décrypter leurs déplacements pour mieux protéger ces espèces menacées. [Lire la dépêche...]

Recrudescence de cyberattaques sur les comptes InstagramLes utilisateurs du réseau social Instagram, filiale de Facebook, sont la cible d'une série d'attaques de la part de pirates prenant le contrôle de leur profil, avec une forte accélération depuis la fin du mois de juillet, selon le spécialiste de la cybersécurité Kaspersky Labs. [Lire la dépêche...]

Un homme lit un journal avant la proclamation des résultats de l'élection présidentielle à Bamako, le 16 août 2016Internet était inaccessible jeudi matin à Bamako sur les réseaux mobiles, quelques heures avant la proclamation du vainqueur de l'élection présidentielle, ont constaté des journalistes de l'Agence France-Presse. [Lire la dépêche...]

Le compte Twitter d'Alex Jones, fondateur du site InfoWars et personnalité américaine médiatique affiliée à l'extrême droite, a été suspendu pour une semaine, le 14 août 2018Alex Jones, fondateur du site InfoWars et personnalité américaine médiatique affiliée à l'extrême droite, a indiqué que son compte Twitter personnel avait été suspendu mardi soir pour une semaine. [Lire la dépêche...]

Des visiteurs testent un jeu vidéo, le 28 juillet 2016, à l'exposition de divertissement numérique China Digital Entertainment, à Shangai. La Chine a cessé depuis trois mois de délivrer des permis de commercialisation à de nouveaux titres de jeux vidéo, des médias affirmant mercredi qu'une réorganisation administrative avait provoqué cette paralysie sur le premier marché mondial. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT