X

News Partenaire

8 décideurs IT sur 10 se dirigent vers le Cloud

Paessler AG, spécialiste innovant en surveillance du réseau, a publié des résultats de nouvelles recherches sur le Cloud Computing et la façon dont les décideurs informatiques mondiaux (ITDM) l'utilisent pour répondre aux exigences du monde des affaires en constante évolution. Paessler a enquêté sur plus de 2000 ITDM ; dont 1280 chez des entreprises de moins de 500 employés.


ITPT'Israël 2017 : Rencontres avec Webhose, Illusive Networks et Reduxio

Retour en Israël pour la seconde édition de l’IT Press tour dans ce pays. La première journée a été bien remplie avec 3 visites dans des entreprises dans des secteurs d’activité très variés : Web, sécurité et gestion des données.

Les investissements et l’activité de start-up en Israël sont toujours aussi bouillonnants et ce sur tous les fronts comme le démontre la variété des entreprises rencontrées lors de cette première journée.

Première étape chez Webhose.io, une jeune entreprise créée en 2014, spécialisée dans la collecte des données présentes sur le Web pour alimenter les outils analytique. La solution transforme les sites Web en données utilisables et est accessible par tous. Ran Geva, le CEO et fondateur, ajoute : « notre solution répond aux besoins aussi bien des étudiants que des plus grandes entreprises ». Webhose a aujourd’hui 15 salariés avec 36 000 utilisateurs inscrits dont 200 clients payants. L’entreprise est rentable et reste sur fonds propres et n’a pas d’envie d’être soutenue par des fonds ou des ventures.

Techniquement la solution collecte l’ensemble des données du Web selon les besoins de l’entreprise cliente par des « crawlers » spécifiques pour enrichir les sources de données des clients avant leur analyse. La solution s’étend même au Dark Web et aux réseaux utilisant Tor. Webhose transforme ensuite ces données non structurées en données utilisables dans un format structuré comme un format XML unifié ou un flux RSS unifié. Webhose peut proposer le rendu des données sous d’autres formats comme CSV si nécessaire pour simplifier la future analyse des données.

La solution est présente chez RaboBank (modèles financiers et analyses s’appuyant sur des données Web), Salesforce.com pour alimenter les données de Marketing Cloud ou IBM pour entraîner les moteurs de sa solution Watson. 

Pour les utilisateurs la solution est gratuite jusqu’à 1 000 requêtes par mois et ensuite son prix démarre à 15$. Le prix évolue selon le nombre d’appels à l’API ou la complexité de la requête.

Pas déçu par Illusive Networks !

La sécurité est certainement un des secteurs le plus actifs en Israël et le vivier de start-up dans le domaine est impressionnant. Une des plus en vue s’appelle Illusive Networks et propose une solution pour leurrer les attaquants par attaques ciblées. Un secteur de plus en plus encombré. Récemment Attivo, un concurrent d’Illusive Network a levé 25 millions de dollars pour sa technologie de leurre.

Ofer Israeli, le fondateur de la société explique : « il est toujours possible d’entrer sur le réseau d’une entreprise. Ensuite la détection de l’attaque est souvent difficile avec beaucoup de faux positifs. En moyenne un attaquant peut rester 99 jours avant d’être découvert ». L’entreprise compte aujourd’hui 65 personnes mais reste discrète sur ses revenus et ses clients. Seul nom réellement public, le laboratoire Merck en Allemagne. L’entreprise est soutenue par Team8, un fonds spécialisé dans la cybersecurité qui soutient 5 entreprises pour l’instant, chacune traitant un problème particulier dans le domaine. Sont présents dans ce fonds Microsoft, Cisco, Qualcomm, Temasek, AT&T, Accenture, Nokia, Marker LLC mais aussi Mitsui et Citi. Illusive Networks s'applique à leurrer les attaquants dans le but de rendre l’attaque plus complexe et avec un coût économique pour l’attaquant qui doit l'inciter à jeter l'éponge.

Ofer Israeli parle de champs de mines pour présenter la solution et se concentre sur la phase 2 d’une APT (Attack Persistent Threat), les mouvements latéraux de l’attaquant pour obtenir des élévations de privilèges et s’approcher de la cible finale. Dans la topologie du défenseur, Illusive Networks pose un nombre important de faux chemins qui sont autant de pièges pour l’attaquant signalant sa présence et permettant de suivre ses mouvements. Ces leurres sont transparents pour les utilisateurs dans l’entreprise ou les équipes IT. La solution est sans agent et s’appuie sur de l’intelligence artificielle dont l’apprentissage n’est pas supervisé. Toutes les informations sont conservées et ont un backup pour permettre des actions forensiques. Illusive s’intègre dans l’existant par une API REST ou des intégrations natives avec des solutions de sécurité existantes. Récemment l’entreprise a annoncé une solution pour protéger les chemins vers les mainframes. Dès qu’une alerte intervient du fait que l’attaquant a pris un chemin « miné », l’information est envoyée vers le SIEM (Security Incident and Event Management) de l’entreprise avec un niveau de confiance haut identifiant une véritable attaque et non un faux positif. La solution est dynamique et s’adapte aux changements dans l’organisation de l’entreprise.

Le point intéressant de la solution reste globalement de faire perdre à l’attaquant l’effet de surprise et finalement la discrétion dans sa progression. Testée par la Red Team, la solution a eu pour conséquence de faire perdre la confiance de l’attaquant dans sa stratégie d’attaque, ne pouvant être sûr s’il avançait sur le bon chemin vers sa cible. Une approche différente des visions classiques de la sécurité.

Retour chez Reduxio

Nous avions déjà rencontré cette jeune entreprise l’année dernière lors de notre visite en Israël. Elle se positionne aujourd’hui plus sur le terrain de la gestion des données et en particulier de la gestion des copies de données, le point fort de sa technologie. Depuis notre dernière visite la solution s’est enrichie avec 2 fonctions intéressantes :  NoMigration et NoRestore.

NoMigration réalise la copie, la photo d’une baie de stockage et la migre vers une baie Reduxio par la création d’un volume et autorise une utilisation immédiate sans attendre le mouvement complet des données. La solution alimente la baie tout d’abord avec les données demandées puis avec les autres données ensuite au fil de l’eau. Après la migration, l’utilisateur écrit de manière transparente sur la baie Reduxio sans avoir à se soucier qu’une migration a été réalisée. A l’inverse NoRestore permet d’instancier à partir du second stockage Reduxio des applications et de migrer des applications et leurs données vers d’autres tiers de stockage à partir de la baie Reduxio.

L’équipe de Reduxio nous a ensuite détaillé les prochaines évolutions de sa plate-forme avec un logiciel appelé Connector, la fédération des baies Reduxio et une console de gestion des applications directement depuis la console de Reduxio. Ces nouveautés sont prévues pour le troisième trimestre de l’année prochaine.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Stockage


Ordinateur quantique

Ordinateur quantique

L’année 2017 aura vu une accélération impressionnante concernant le futur des ordinateurs quantiques. Les premiers simulateurs ou ordinateurs sont proposés par quelques acteurs qui s’affairent dans un...

Le NAS dans l'entreprise

Le NAS dans l'entreprise

Si les NAS ont commencé par se répandre plutôt dans les foyers pour des besoins personnels, de plus en plus d’entreprises, de toutes tailles, optent pour des serveurs de ce type. Et pour bien des raisons…

Afficher tous les dossiers

AU COEUR DE MELTDOWN & SPECTRE - Tendances'18 : expérimenter l'IA au plus vite ! - Développez vos premiers chatbots - Le NAS revient en force - French Tech Bordeaux - Klaxoon réinvente la réunion - Bootcamp développeur mobile - Rencontre avec Éric Léandri (Qwant)...

 

IA, DE LA THÉORIE À LA PRATIQUE - Stations de travail : cap sur les métiers - RGPD : l'IAM à la rescousse - SOLIDITY, le langage des smart contracts - Comment WINDOWS 10 Fall Creators Update booste la sécurité - Développeurs, avez-vous un agent ? - OpenStack se recentre sur les hébergeurs...

 

Afficher tous les derniers numéros

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
Des vélos en libre-service à Paris, le 18 novembre 2017Des vélos en libre-service "flottants", sans station et connectés: de plus en plus répandus dans Paris depuis l’automne, plusieurs services promettent de moderniser le cyclisme urbain, mais sont confrontés au vandalisme et aux incivilités, qui ont déjà coulé des tentatives similaires à Lille et Reims. [Lire la dépêche...]

Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016, a-t-il annoncé vendredi. [Lire la dépêche...]

Le logo Twitter le 20 novembre  2017 Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016, a-t-il annoncé vendredi. [Lire la dépêche...]

Le logo Facebook photographié à Londres le 4 décembre 2017Facebook a décidé de faire appel à ses utilisateurs pour lutter contre la désinformation et identifier les sources "fiables", énième illustration d'un combat dont il a fait son cheval de bataille après des mois de critiques. [Lire la dépêche...]

Facebook va hiérarchiser les sources d'information selon le degré de fiabilité qui leur est accordé par les utilisateurs du réseau social, a annoncé le groupe vendredi, nouvelle illustration de sa lutte contre les "fausses informations". [Lire la dépêche...]

Visite aux Seychelles grâce aux technologies de réalité virtuelle présentées au Fitur de Madrid, le 17 janvier 2018Une chambre d'hôtel automatiquement personnalisée aux goûts du client, des lunettes de réalité virtuelle en guise de brochures: les nouvelles technologies émergent dans le secteur du tourisme, qui espère ainsi profiter de la mine d'or des données personnelles. [Lire la dépêche...]

En Côte d'Ivoire, l'offre de Zeci, la coentreprise d'EDF et d'OGE, équipe déjà plus de 10.000 foyers, soit environ 50.000 personnesUn peu plus d'un an après avoir lancé leur offre d'électricité solaire hors réseaux en Côte d'Ivoire, EDF et la start-up Off Grid Electric (OGE) étendent leur partenariat au Ghana, a annoncé le groupe français vendredi. [Lire la dépêche...]

Google dispose déjà d'accord d'échanges de licences similaires avec nombre d'entreprises, en particulier les géants sud-coréens Samsung et LGLe géant américain Google et le mastodonte chinois Tencent ont annoncé vendredi un accord d'échange de licences de long terme en vue d'une possible collaboration dans le développement de nouvelles technologies. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

La 12ème Université des DPO (Data Protection Officers), anciennement Université des CIL, l’événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD, a pour cadre le mercredi 24 janvier 2018 la Maison de la Chimie, à Paris. Organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

RENCONTRES AMRAE

Les 26èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) ont lieu du 7 au 9 février 2018 à Marseille (parc Chanot) sur le thème : "l'intelligence des risques pour franchir de nouveaux caps". Organisées par l'AMRAE.

AP CONNECT

La 1ère édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 7 et 8 février 2018 à Paris, Espace Champerret. Organisé par PG Promotion.

GLOBAL LIFI

La 1ère édition du Global Lifi Congress "Visible Light Communications" est organisée à Paris (Palais Brongniart) les 8 et 9 février 2018. Organisé par ERI Lifi Event.
RSS
Voir tout l'AgendaIT