X

News Partenaire

Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

A l’heure où le règlement général sur la protection des données va entrer en application, entreprises et administrations se demandent toujours comment procéder. Certaines décident d’y aller seules, d’autres se tournent vers des hébergeurs cloud pour les aider et les accompagner. Agarik assume ce rôle en mettant en avant son expertise en matière de sécurité.

ITPT'Israël jour 2 : IoT, Cloud et sécurité

Deuxième journée de notre périple à la rencontre des start-up israéliennes. Rendez-vous avec Axonius, Cloudendure et Aqua security.

Axonius est une toute jeune entreprise avec quatre mois d’existence ! Les fondateurs sont des anciens de Cymmetria, spécialisée dans la sécurité par leurre. Ils se lancent aujourd’hui dans la sécurité de l’IoT, un des points critiques sur le déploiement à large échelle de ces équipements. Elle emploie déjà 12 personnes et a levé 4 millions de dollars avec des implantations à Tel-Aviv et New-York.

La solution se présente comme une plateforme de virtualisation avec des agents, les « adapteurs » dans le vocabulaire d’Axonius, et des plug-ins, la couche de contrôle. Elle fonctionne sur tous les équipements connectés (mais pas les capteurs industriels sur un LAN spécifique) et transforme chaque équipement en capteur de sécurité. Les éléments sont envoyés vers la couche de contrôle. Les informations recueillies valident les politiques de sécurité mises en place. Les données sont stockées dans un registre Key/value. La solution s’intègre avec les CMDB du marché ou des outils de SIEM si nécessaire. Les données sont "décortiquées" (parsing) pour permettre ensuite des analyses par machine learning. Pour l’instant la solution ne fonctionne que sur des règles déterministes. Le déploiement se fait par réseau avec une machine virtuelle par réseau pour accueillir la solution. Cette première version fonctionne sur site ou dans le Cloud d’Axonius suivant les demandes du client. La jeune entreprise embauche et recherche des partenaires pour se développer en Europe, principalement des spécialistes en sécurité ou dans l’informatique d’entreprise pour développer un canal de vente indirect. A plus long terme, Axonius vise la création d’une place de marché autour de sa plateforme. A suivre donc avec des fondateurs, anciens officiers de l’armée israélienne, qui ont obtenu de très belles références durant leur service !

Cloudendure pour simplifier le Cloud

La transition pour les applications entre le « sur site » et le Cloud n’est pas évidente et demande souvent de mettre en place un réel projet. Cloudendure, comme d’autres acteurs sur le marché, vise à simplifier la migration des workloads et les plans de reprise après désastre en s’appuyant sur sa technologie de mobilité Cloud. La solution dans le Cloud de l’éditeur réplique les workloads et les place en stand-by dans un espace dans le Cloud public de votre choix. En cas de besoin, ce réplicat est activé pour une migration complète vers le Cloud ou pour activer un plan de reprise vers l’entreprise. Ces opérations sont contrôlées par une console centralisée en ligne qui déclenche ces opérations. Forte de nombreuses API, la plateforme permet aux développeurs de créer des services avancés et des fonctions d’automatisation. La solution annonce un RPO sous la seconde (Recovery Point Objective) et un RTO (Recovery Time Objective) en minutes. Une fonction de timeline permet de revenir à un état antérieur pour un serveur répliqué.

La réplication est réalisée au niveau de l’OS pour un support de tous types d’infrastructure, physiques, virtuelles ou dans le Cloud (AWS, Azure, Google Cloud Platform, Oracle Cloud, Open Stack). Le cœur de la solution est une réplication continue des données à partir d’un agent qui lit toutes les données au niveau des blocs et les répliquent sur un espace à faible coût dans le Cloud choisi. La solution est certifiée ISO 27001 et les données sont chiffrées en transit et au repos en AES 256-bits. Une des solutions les plus abouties entrevues lors de ce voyage en Israël pour cette jeune entreprise créée en 2012 et qui a levé plus de 18 millions de dollars et qui cherche à s’étendre sur le continent européen après avoir mis le pied aux USA. VMware et Infosys, l’ESN indienne, sont parmi les premiers investisseurs.

Aqua Security pour une sécurité fluide des containers

Les environnements en containers permettant de déployer des micro-services deviennent de plus en plus populaires. Contrairement aux machines virtuelles, les containers accèdent directement au noyau du système d’exploitation. Ils se déploient à des échelles massives et autorisent une agilité sans pareil pour l’instant. Leur point faible est la persistance des données et des workloads. Quand on « tue » un container on supprime aussi les données et l’application. Des outils au niveau du réseau adressent ce problème mais chaque changement dans le runtime peut être vu comme malicieux ou inapproprié. Il s’agit donc de déplacer le problème au niveau applicatif et de sécuriser au niveau de l’image de l’application et non du runtime.

Aqua Security a développé une plateforme permettant d’apporter de la visibilité sur l’ensemble du cycle de vie du container du développement à la fin de vie avec des fonctions de sécurité granulaires. La solution intègre la sécurité dans le pipeline de Jenkins par une API et force les politiques de sécurité au niveau de chaque container qu’ils soient déployés sur site ou dans le Cloud. Les fonctions de sécurité sont complètes. Elles comprennent le monitoring en temps réel des containers, la micro-segmentation du réseau selon le contexte de l’application, la détection et la prévention d’attaque tout en préservant les règles de conformité par un suivi des logs vers chaque container ou l’accès aux containers et une intégration vers les SIEM et des outils analytiques. La solution embarque aussi du machine learning pour suivre le comportement des containers suivant le contexte des applications et un contrôle des accès s’appuyant sur des rôles. L’apprentissage est supervisé. Devant la jeunesse de l’outil, il est possible de trouver l’interface du produit un peu juste mais l’outil est puissant et peut aller jusqu’à interdire un déploiement si une vulnérabilité est trouvée après le scan par la solution.

Un des rares acteurs du marché à se spécialiser sur le domaine spécifique de la persistance et de la sécurité des containers. Intéressant donc à plus d’un titre. La société a d’ailleurs des clients de renom ainsi que des investisseurs comme Microsoft Ventures ou Lightspeed Ventures. Aqua a levé 38 M$ et emploie 65 personnes. Elle a déjà cumulé de nombreuses récompenses lors de l’année écoulée.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Fin du réseau RTC

Encore 70 % des entreprises utilisent le Réseau téléphonique commuté, dit « RTC », analogique, dont les premières coupures sont prévues en 2023. Parmi les usages persistants de ce...

RSS
Afficher tous les dossiers

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Le fondateur de WikiLeaks Julian Assange sur le balcon de l'ambassade d'Equateur à Londres, le 19 mai 2017Julian Assange, le fondateur de WikiLeaks, qui a publié en 2010 de nombreux documents secrets américains, a été inculpé aux Etats-Unis, a annoncé WikiLeaks jeudi soir. [Lire la dépêche...]

Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursMark Zuckerberg s'est vu forcé jeudi de monter au créneau pour défendre  Facebook, empêtré dans une nouvelle polémique déclenchée par une enquête du New York Times qui accuse le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire philantrope George Soros. [Lire la dépêche...]

Le PDG de Facebook Mark Zuckerberg, qui a annoncé jeudi la création d'une sorte de Mark Zuckerberg, le fondateur de Facebook, a annoncé jeudi la création d'une sorte de "cour d'appel" indépendante qui permettra de trancher sur les contenus controversés: resteront-ils en ligne sur le premier des réseaux sociaux ou pas. [Lire la dépêche...]

Une cigarette électronique de marque Juul, le 2 octobre 2018 à WashingtonLes autorités américaines ont décidé d'imposer des restrictions draconiennes sur les ventes de cigarettes électroniques pour enrayer "l'épidémie" parmi les jeunes irrésistiblement attirés par ce produit sous sa forme aromatisée. [Lire la dépêche...]

Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursFacebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire philantrope George Soros. [Lire la dépêche...]

Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursFacebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire-philantrope George Soros. [Lire la dépêche...]

Le robot humanoïde Ginger sert les clients dans un restaurant de la capitale Katmandou"Bon appétit!" souhaite Ginger, le premier robot serveur du Népal, en apportant une assiette de raviolis vapeur à une table de clients affamés. [Lire la dépêche...]

L'économiste français Benoît Coeuré, membre du directoire de la Banque centrale européenne (BCE), le 9 novembre 2017 à LyonL'économiste français Benoît Coeuré, membre du directoire de la Banque centrale européenne (BCE), a comparé jeudi à Bâle le bitcoin à une sorte d'"émanation maléfique" de la crise financière.  [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Jalios Digital Summit 2018 est une journée de conférences, sessions thématiques et ateliers pour bien préparer un projet collaboratif. Elle a lieu le 15 novembre 2018 à Paris La Défense. Organisée par Jalios.

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.
RSS
Voir tout l'AgendaIT