X

News Partenaire

Synology C2 : la sauvegarde Cloud conforme au RGPD

Synology C2 Backup est un service de sauvegarde sur Synology Cloud² (Synology C2) pour les entreprises et les utilisateurs particuliers. Grâce à des copies des fichiers importants stockées sur Synology C2, il est possible d'assurer la sécurité et la disponibilité des données en cas de sinistre.

ITPT'Israël 2017 : Rencontres avec Webhose, Illusive Networks et Reduxio

Retour en Israël pour la seconde édition de l’IT Press tour dans ce pays. La première journée a été bien remplie avec 3 visites dans des entreprises dans des secteurs d’activité très variés : Web, sécurité et gestion des données.

Les investissements et l’activité de start-up en Israël sont toujours aussi bouillonnants et ce sur tous les fronts comme le démontre la variété des entreprises rencontrées lors de cette première journée.

Première étape chez Webhose.io, une jeune entreprise créée en 2014, spécialisée dans la collecte des données présentes sur le Web pour alimenter les outils analytique. La solution transforme les sites Web en données utilisables et est accessible par tous. Ran Geva, le CEO et fondateur, ajoute : « notre solution répond aux besoins aussi bien des étudiants que des plus grandes entreprises ». Webhose a aujourd’hui 15 salariés avec 36 000 utilisateurs inscrits dont 200 clients payants. L’entreprise est rentable et reste sur fonds propres et n’a pas d’envie d’être soutenue par des fonds ou des ventures.

Techniquement la solution collecte l’ensemble des données du Web selon les besoins de l’entreprise cliente par des « crawlers » spécifiques pour enrichir les sources de données des clients avant leur analyse. La solution s’étend même au Dark Web et aux réseaux utilisant Tor. Webhose transforme ensuite ces données non structurées en données utilisables dans un format structuré comme un format XML unifié ou un flux RSS unifié. Webhose peut proposer le rendu des données sous d’autres formats comme CSV si nécessaire pour simplifier la future analyse des données.

La solution est présente chez RaboBank (modèles financiers et analyses s’appuyant sur des données Web), Salesforce.com pour alimenter les données de Marketing Cloud ou IBM pour entraîner les moteurs de sa solution Watson. 

Pour les utilisateurs la solution est gratuite jusqu’à 1 000 requêtes par mois et ensuite son prix démarre à 15$. Le prix évolue selon le nombre d’appels à l’API ou la complexité de la requête.

Pas déçu par Illusive Networks !

La sécurité est certainement un des secteurs le plus actifs en Israël et le vivier de start-up dans le domaine est impressionnant. Une des plus en vue s’appelle Illusive Networks et propose une solution pour leurrer les attaquants par attaques ciblées. Un secteur de plus en plus encombré. Récemment Attivo, un concurrent d’Illusive Network a levé 25 millions de dollars pour sa technologie de leurre.

Ofer Israeli, le fondateur de la société explique : « il est toujours possible d’entrer sur le réseau d’une entreprise. Ensuite la détection de l’attaque est souvent difficile avec beaucoup de faux positifs. En moyenne un attaquant peut rester 99 jours avant d’être découvert ». L’entreprise compte aujourd’hui 65 personnes mais reste discrète sur ses revenus et ses clients. Seul nom réellement public, le laboratoire Merck en Allemagne. L’entreprise est soutenue par Team8, un fonds spécialisé dans la cybersecurité qui soutient 5 entreprises pour l’instant, chacune traitant un problème particulier dans le domaine. Sont présents dans ce fonds Microsoft, Cisco, Qualcomm, Temasek, AT&T, Accenture, Nokia, Marker LLC mais aussi Mitsui et Citi. Illusive Networks s'applique à leurrer les attaquants dans le but de rendre l’attaque plus complexe et avec un coût économique pour l’attaquant qui doit l'inciter à jeter l'éponge.

Ofer Israeli parle de champs de mines pour présenter la solution et se concentre sur la phase 2 d’une APT (Attack Persistent Threat), les mouvements latéraux de l’attaquant pour obtenir des élévations de privilèges et s’approcher de la cible finale. Dans la topologie du défenseur, Illusive Networks pose un nombre important de faux chemins qui sont autant de pièges pour l’attaquant signalant sa présence et permettant de suivre ses mouvements. Ces leurres sont transparents pour les utilisateurs dans l’entreprise ou les équipes IT. La solution est sans agent et s’appuie sur de l’intelligence artificielle dont l’apprentissage n’est pas supervisé. Toutes les informations sont conservées et ont un backup pour permettre des actions forensiques. Illusive s’intègre dans l’existant par une API REST ou des intégrations natives avec des solutions de sécurité existantes. Récemment l’entreprise a annoncé une solution pour protéger les chemins vers les mainframes. Dès qu’une alerte intervient du fait que l’attaquant a pris un chemin « miné », l’information est envoyée vers le SIEM (Security Incident and Event Management) de l’entreprise avec un niveau de confiance haut identifiant une véritable attaque et non un faux positif. La solution est dynamique et s’adapte aux changements dans l’organisation de l’entreprise.

Le point intéressant de la solution reste globalement de faire perdre à l’attaquant l’effet de surprise et finalement la discrétion dans sa progression. Testée par la Red Team, la solution a eu pour conséquence de faire perdre la confiance de l’attaquant dans sa stratégie d’attaque, ne pouvant être sûr s’il avançait sur le bon chemin vers sa cible. Une approche différente des visions classiques de la sécurité.

Retour chez Reduxio

Nous avions déjà rencontré cette jeune entreprise l’année dernière lors de notre visite en Israël. Elle se positionne aujourd’hui plus sur le terrain de la gestion des données et en particulier de la gestion des copies de données, le point fort de sa technologie. Depuis notre dernière visite la solution s’est enrichie avec 2 fonctions intéressantes :  NoMigration et NoRestore.

NoMigration réalise la copie, la photo d’une baie de stockage et la migre vers une baie Reduxio par la création d’un volume et autorise une utilisation immédiate sans attendre le mouvement complet des données. La solution alimente la baie tout d’abord avec les données demandées puis avec les autres données ensuite au fil de l’eau. Après la migration, l’utilisateur écrit de manière transparente sur la baie Reduxio sans avoir à se soucier qu’une migration a été réalisée. A l’inverse NoRestore permet d’instancier à partir du second stockage Reduxio des applications et de migrer des applications et leurs données vers d’autres tiers de stockage à partir de la baie Reduxio.

L’équipe de Reduxio nous a ensuite détaillé les prochaines évolutions de sa plate-forme avec un logiciel appelé Connector, la fédération des baies Reduxio et une console de gestion des applications directement depuis la console de Reduxio. Ces nouveautés sont prévues pour le troisième trimestre de l’année prochaine.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Stockage


5G

5G

Le déploiement de la 4G est à peine fini que la 5G frappe à la porte ! Il faut dire que, depuis dix ans, les utilisations de la téléphonie mobile ont évolué, sous la double impulsion des besoins...

Méthodes agiles

Méthodes agiles

Presque 20 ans après la publication de l’Agile Manifesto , toutes les directions générales veulent pouvoir annoncer que leur DSI a basculé sur les « méthodes agiles ». Les géants du CAC...

Conteneurisation

Conteneurisation

Les environnements à base de conteneurs deviennent le fondement du modèle économique du cloud et commencent à se répliquer dans les centres de données des entreprises. Iront-ils jusqu’à...

RSS
Afficher tous les dossiers

CLOUD MADE IN FRANCE : pure players, telcos, comparatif des offres - Libra, la monnaie Facebook - L'analytique mange le logiciel - ERP, dernier bastion du "on premise" ? -Les métiers de l'ANSSI - Blockchain : projets open source et langages - Le sport, vitrine des technologies - Rencontre avec Alexandre Zapolsky (Linagora)...

 

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
L'entrée d'un centre logistique d'Amazon à Lauwin-Planque en France Bruxelles a ouvert mercredi un nouveau front contre un géant américain du numérique en annonçant une "enquête approfondie" sur Amazon, soupçonné d'enfreindre les règles européennes de concurrence en utilisant à son avantage les données issues des détaillants indépendants qui vendent sur son site.  [Lire la dépêche...]

Elon Musk à Hawthorne, en Californie, le 14 mars 2019La startup Neuralink qui développe une interface reliant le cerveau aux ordinateurs devrait réaliser ses premiers tests sur des individus dès l'an prochain, a annoncé son patron Elon Musk mardi soir à San Francisco.  [Lire la dépêche...]

La France "ne cèdera pas" sur la mise en place de sa taxe Gafa, malgré les menaces de représailles de Washington, a assuré mercredi le ministre des Finances Bruno Le Maire avant une rencontre avec son homologue américain Steven Mnuchin. [Lire la dépêche...]

Le ministre français de l'Economie Bruno Le Maire et son homologue américain Steven Mnuchin, se retrouvent à l'occasion du G7 Finances à Chantilly, le 17 juillet 2019Les ministres des Finances du G7 ont trouvé mercredi un consensus pour "agir rapidement" face au "préoccupant projet de cryptomonnaie Libra annoncé par Facebook, mais pas encore sur la taxation des géants du numérique. [Lire la dépêche...]

David Marcus, responsable chez Facebook du projet Libra, lors d'une audition au Sénat le 16 juillet 2019Déjà épinglé maintes fois sur les questions de respect de la vie privée et de protection des données, Facebook n'est pas forcément digne de foi quand il s'agit de son dernier grand projet, la cryptomonnaie Libra, ont mis en avant plusieurs sénateurs américains lors de la première audition publique sur le sujet mardi.  [Lire la dépêche...]

Le ministre des Finances Bruno Le Maire lors d'une conférence, le 16 juillet 2019 à ParisLe ministre français des Finances Bruno Le Maire a appelé mardi ses homologues du G7 à ouvrir la voie à un accord international sur la taxation des géants du numérique, lors de leur réunion de mercredi et jeudi à Chantilly. [Lire la dépêche...]

Lancement par Ariane 5 de quatre satellites Galileo, à Kourou le 25 juillet 2018Galileo, le système européen de navigation par satellites européen, restait muet, mardi, cinq jour après un énigmatique problème "lié à son infrastructure au sol". [Lire la dépêche...]

Le logo du moteur de recherche Google Donald Trump a laissé entendre mardi que son administration allait mener des investigations sur Google, récemment pris pour cible par le milliardaire Peter Thiel qui l'accuse d'être infiltré par les services de renseignements chinois. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEST WEB FESTIVAL

La Tech tient son événement festif breton, le West Web Festival, sur le modèle du SXSW d'Austin (Texas), embarqué avec Les Vieilles Charrues les 18 et 19 juillet 2019 à Carhaix (Finistère).

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 3 au 8 août 2019 à Las Vegas (Mandalay Bay). Organisé par UBM.

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à San Francisco du 25 au 29 août 2019. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 14ème édition du 27 au 29 août 2019. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 6 au 11 septembre 2019. Organisé par Messe Berlin.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.
RSS
Voir tout l'AgendaIT