X
Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

News Partenaire

Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

A l’heure où le règlement général sur la protection des données va entrer en application, entreprises et administrations se demandent toujours comment procéder. Certaines décident d’y aller seules, d’autres se tournent vers des hébergeurs cloud pour les aider et les accompagner. Agarik assume ce rôle en mettant en avant son expertise en matière de sécurité.

ITPT'Israël 2017 : Rencontres avec Webhose, Illusive Networks et Reduxio

Retour en Israël pour la seconde édition de l’IT Press tour dans ce pays. La première journée a été bien remplie avec 3 visites dans des entreprises dans des secteurs d’activité très variés : Web, sécurité et gestion des données.

Les investissements et l’activité de start-up en Israël sont toujours aussi bouillonnants et ce sur tous les fronts comme le démontre la variété des entreprises rencontrées lors de cette première journée.

Première étape chez Webhose.io, une jeune entreprise créée en 2014, spécialisée dans la collecte des données présentes sur le Web pour alimenter les outils analytique. La solution transforme les sites Web en données utilisables et est accessible par tous. Ran Geva, le CEO et fondateur, ajoute : « notre solution répond aux besoins aussi bien des étudiants que des plus grandes entreprises ». Webhose a aujourd’hui 15 salariés avec 36 000 utilisateurs inscrits dont 200 clients payants. L’entreprise est rentable et reste sur fonds propres et n’a pas d’envie d’être soutenue par des fonds ou des ventures.

Techniquement la solution collecte l’ensemble des données du Web selon les besoins de l’entreprise cliente par des « crawlers » spécifiques pour enrichir les sources de données des clients avant leur analyse. La solution s’étend même au Dark Web et aux réseaux utilisant Tor. Webhose transforme ensuite ces données non structurées en données utilisables dans un format structuré comme un format XML unifié ou un flux RSS unifié. Webhose peut proposer le rendu des données sous d’autres formats comme CSV si nécessaire pour simplifier la future analyse des données.

La solution est présente chez RaboBank (modèles financiers et analyses s’appuyant sur des données Web), Salesforce.com pour alimenter les données de Marketing Cloud ou IBM pour entraîner les moteurs de sa solution Watson. 

Pour les utilisateurs la solution est gratuite jusqu’à 1 000 requêtes par mois et ensuite son prix démarre à 15$. Le prix évolue selon le nombre d’appels à l’API ou la complexité de la requête.

Pas déçu par Illusive Networks !

La sécurité est certainement un des secteurs le plus actifs en Israël et le vivier de start-up dans le domaine est impressionnant. Une des plus en vue s’appelle Illusive Networks et propose une solution pour leurrer les attaquants par attaques ciblées. Un secteur de plus en plus encombré. Récemment Attivo, un concurrent d’Illusive Network a levé 25 millions de dollars pour sa technologie de leurre.

Ofer Israeli, le fondateur de la société explique : « il est toujours possible d’entrer sur le réseau d’une entreprise. Ensuite la détection de l’attaque est souvent difficile avec beaucoup de faux positifs. En moyenne un attaquant peut rester 99 jours avant d’être découvert ». L’entreprise compte aujourd’hui 65 personnes mais reste discrète sur ses revenus et ses clients. Seul nom réellement public, le laboratoire Merck en Allemagne. L’entreprise est soutenue par Team8, un fonds spécialisé dans la cybersecurité qui soutient 5 entreprises pour l’instant, chacune traitant un problème particulier dans le domaine. Sont présents dans ce fonds Microsoft, Cisco, Qualcomm, Temasek, AT&T, Accenture, Nokia, Marker LLC mais aussi Mitsui et Citi. Illusive Networks s'applique à leurrer les attaquants dans le but de rendre l’attaque plus complexe et avec un coût économique pour l’attaquant qui doit l'inciter à jeter l'éponge.

Ofer Israeli parle de champs de mines pour présenter la solution et se concentre sur la phase 2 d’une APT (Attack Persistent Threat), les mouvements latéraux de l’attaquant pour obtenir des élévations de privilèges et s’approcher de la cible finale. Dans la topologie du défenseur, Illusive Networks pose un nombre important de faux chemins qui sont autant de pièges pour l’attaquant signalant sa présence et permettant de suivre ses mouvements. Ces leurres sont transparents pour les utilisateurs dans l’entreprise ou les équipes IT. La solution est sans agent et s’appuie sur de l’intelligence artificielle dont l’apprentissage n’est pas supervisé. Toutes les informations sont conservées et ont un backup pour permettre des actions forensiques. Illusive s’intègre dans l’existant par une API REST ou des intégrations natives avec des solutions de sécurité existantes. Récemment l’entreprise a annoncé une solution pour protéger les chemins vers les mainframes. Dès qu’une alerte intervient du fait que l’attaquant a pris un chemin « miné », l’information est envoyée vers le SIEM (Security Incident and Event Management) de l’entreprise avec un niveau de confiance haut identifiant une véritable attaque et non un faux positif. La solution est dynamique et s’adapte aux changements dans l’organisation de l’entreprise.

Le point intéressant de la solution reste globalement de faire perdre à l’attaquant l’effet de surprise et finalement la discrétion dans sa progression. Testée par la Red Team, la solution a eu pour conséquence de faire perdre la confiance de l’attaquant dans sa stratégie d’attaque, ne pouvant être sûr s’il avançait sur le bon chemin vers sa cible. Une approche différente des visions classiques de la sécurité.

Retour chez Reduxio

Nous avions déjà rencontré cette jeune entreprise l’année dernière lors de notre visite en Israël. Elle se positionne aujourd’hui plus sur le terrain de la gestion des données et en particulier de la gestion des copies de données, le point fort de sa technologie. Depuis notre dernière visite la solution s’est enrichie avec 2 fonctions intéressantes :  NoMigration et NoRestore.

NoMigration réalise la copie, la photo d’une baie de stockage et la migre vers une baie Reduxio par la création d’un volume et autorise une utilisation immédiate sans attendre le mouvement complet des données. La solution alimente la baie tout d’abord avec les données demandées puis avec les autres données ensuite au fil de l’eau. Après la migration, l’utilisateur écrit de manière transparente sur la baie Reduxio sans avoir à se soucier qu’une migration a été réalisée. A l’inverse NoRestore permet d’instancier à partir du second stockage Reduxio des applications et de migrer des applications et leurs données vers d’autres tiers de stockage à partir de la baie Reduxio.

L’équipe de Reduxio nous a ensuite détaillé les prochaines évolutions de sa plate-forme avec un logiciel appelé Connector, la fédération des baies Reduxio et une console de gestion des applications directement depuis la console de Reduxio. Ces nouveautés sont prévues pour le troisième trimestre de l’année prochaine.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Stockage


A votre avis...
Guide des grands Clouds Publics

Guide des grands Clouds Publics

AWS, Azure, Google Cloud Platform, Bluemix et les autres… Des centaines de services à portée de clics mis à disposition via le Nuage. Mais entrer dans ces univers n’est pas toujours évident. Voici quelques...

Afficher tous les dossiers

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

GUIDE DES GRANDS CLOUDS PUBLICS - Sécurité 2.0 Threat Intelligence - Logiciels Libres, le secteur public dit oui ! - Big Data & RGPD - Enceintes connectées : pour l'entreprise aussi ! - Développez des jeux vidéo avec Unity 3D - Le Wagon, le bootcamp coding qui cartonne...

 

Afficher tous les derniers numéros
News Mag-Securs
12345678910Last

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Tous les Livres Blancs
Derniers commentaires
Facebook a réussi à rassurer sur sa santé mercredi avec des résultats financiers en forte hausse qui ont fait bondir son action en Bourse, malgré le scandale retentissant autour des données personnelles dans lequel il est englué. [Lire la dépêche...]

Facebook, englué dans le scandale de la fuite de données personnelles, a annoncé des résultats trimestriels en forte hausseFacebook, toujours embourbé dans le scandale autour des données personnelles, a rassuré les investisseurs mercredi, en publiant des résultats en forte hausse, faisant bondir le titre en Bourse. [Lire la dépêche...]

Facebook, englué dans le scandale de la fuite de données personnelles, a annoncé des résultats trimestriels en forte hausseFacebook, englué dans le scandale de la fuite de données personnelles, a annoncé des résultats trimestriels en forte hausse mercredi, portés une nouvelle fois par les recettes publicitaires. [Lire la dépêche...]

Les autorités britanniques ont annoncé mercredi la fermeture d'un site internet à l'origine de plus de quatre millions d'attaques informatiques dans le monde, visant notamment des géants de la banque au Royaume-UniLes autorités britanniques ont annoncé mercredi la fermeture d'un site internet à l'origine de plus de quatre millions d'attaques informatiques dans le monde, visant notamment des géants de la banque au Royaume-Uni, dans le cadre d'une opération internationale ayant mené à plusieurs arrestations. [Lire la dépêche...]

Avant ces deux trimestres, Twitter n'était auparavant jamais parvenu à être profitableLe site de microblog Twitter est parvenu à dégager un bénéfice net pour le second trimestre consécutif, son chiffre d'affaires dépassant notamment les attentes et progressant sur un an de 21%, mais sa croissance pourrait ralentir, a-t-il dit mercredi. [Lire la dépêche...]

Des pirates informatiques à travers le monde ont utilisé le site webstresser.org, qui pouvait être loué pour seulement 14,99 dollars, afin de lancer plus de 4 millions d'attaquesLes autorités britanniques ont annoncé mercredi la fermeture d'un site internet à l'origine de plus de quatre millions d'attaques informatiques dans le monde, contre notamment des géants de la banque au Royaume-Uni, dans le cadre d'une opération internationale ayant conduit à plusieurs arrestations. [Lire la dépêche...]

WhatsApp a relevé à 16 ans son âge minimum d'utilisationL'application de messagerie instantanée WhatsApp a relevé à 16 ans son âge minimum d'utilisation dans l'Union européenne, contre 13 jusqu'à maintenant, en prévision du nouveau règlement européen sur la protection des données personnelles (RGPD), a-t-elle annoncé sur son site. [Lire la dépêche...]

L'intelligence artificielle constitue Développer l'investissement, partager des données, établir des règles éthiques: la Commission européenne a présenté mercredi son approche pour placer l'UE "au premier plan" dans le domaine de l'intelligence artificielle (IA). [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

F8

F8 F8

Conférence développeurs Facebook au McEnery Convention Center de San Jose (Californie) les 1er et 2 mai 2018. Organisé par Facebook.

BUILD

L'événement annuel développeurs Microsoft se tient au Washington State Convention Center de Seattle (WA, USA) du 7 au 9 mai 2018. Organisé par Microsoft.

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 15 au 17 mai 2018 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 3ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 24 au 26 mai 2018 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

WWDC

Conférence développeurs d'Apple, la WWDC18 se tiendra du 4 au 8 juin 2018 à San José (McEnery Convention Center) en Californie. Organisée par Apple.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 5 au 9 juin 2018. Organisé par Taitra.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Cité de la Mode et du Design les 11 et 12 juin 2018. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT