X
ITrust : l’alliance de l’humain et de l’IA

News Partenaire

ITrust : l’alliance de l’humain et de l’IA

Près de Toulouse, un père et son fils ont créé une société innovante dont l’ambition est de révolutionner la cybersécurité grâce à l’IA. Levée de fond, création d’une école, d’un centre de recherche… la jeune pousse vogue vers de nouveaux horizons. Mais l’esprit startup perdure, inspiré par la « Silicon Valley » et les bonnes pratiques du rugby. Capitale du ballon ovale oblige !

Ce qu’il ne fallait pas manquer pendant les vacances

L’Informaticien rentre de vacances tout beau et tout bronzé. Il s’en est passé des choses, ces deux dernières semaines, du mal-être d’Elon Musk au fichage politique de Twittos en passant par la nomination de Keith Block co-CEO de Salesforce : l’heure est venue de faire un résumé des actualités marquantes des vacances.

Apple piraté par un Australien de 16 ans

Il rêvait de « travailler chez Apple ». Un jeune Australien de 16 ans était entendu le 16 août par un tribunal. Il est accusé d’avoir accéder à plusieurs reprises aux serveurs de la marque à la pomme, sur lesquels il a téléchargé quelque 90 Go de données. Cupertino a finalement repéré l’intrusion et a averti le FBI, qui a transmis le dossier à son homologue australien. L’enquête a finalement mené à l’arrestation du jeune homme l’an dernier et à la saisie de plusieurs terminaux et d’un disque dur. La décision du juge devrait être rendue le mois prochain.

Foreshadow, une nouvelle faille dans la lignée de Spectre

Nouvelle faille découverte dans les puces Intel. Baptisée L1 Terminal Fault (abrégé L1TF), celle-ci cible les processeurs Intel Core de 7ème génération et ultérieures et leurs équivalents Xeon munis de SGX (Software Guard Extensions), conçus pour prévenir les modifications de codes. Comme dans les cas des vulnérabilités Spectre et Meldown, cette faille concerne là encore les fonctions d’exécution spéculative, permettant à un attaquant d’accéder au cache de données de L1, où sont stockées les informations quant aux hypothétiques prochaines actions du processeur. Selon Intel, L1TF n’a jamais été exploité et a déjà été bloqué par les mesures d’atténuation déployées en mars.

EU Disinfo : quand l’étude statistique bascule dans le fichage politique

Tout commença avec un institut privé belge réalisant des études statistiques qui décida un beau jour de se pencher sur l’affaire Benalla et à ses échos sur Twitter. Sa publication, expliquant qu’un très petit nombre de comptes « hyperactifs » était à l’origine d’une grande partie des tweets en lien avec l’affaire, a fait polémique sur le réseau social. Et EU Disinfo a cru bon de jouer la carte de la transparence en publiant sa méthodologie ainsi que les données utilisées… et non anonymisées. Soit 3000 comptes Twitter nommés et classés selon différentes caractéristiques, dont l’orientation politique. Ce qui a fait d’autant plus polémique, la société étant désormais critiquée aussi bien sur ses biais méthodologiques que sur le fichage politique d’utilisateurs de Twtter. La CNIL a été saisie de nombreuses plaintes d’internautes outrés.

L’UFC Que Choisir fait condamner Twitter

L’association de consommateurs a réussi son face-à-face contre un géant du Web. L’UFC s’est attaquée en juin 2013 à Facebook, Google et Twitter, visant les clauses abusives de leurs CGUs. Mardi 7 août, le Tribunal de Grande Instance de Paris a accordé une première victoire à l’association, et c’est Twitter qui en fait les frais. Le gazouilleur est ainsi condamné à supprimer plus de 250 clauses abusives ou illicites de ses CGU, Règles et autres Politique de Confidentialité. Des clauses qui font en sorte que Twitter considère toutes données personnelles comme des données publiques, qu’il puisse s’approprier tout contenu publié et qu’il s’exonère de toute responsabilité en cas de violation de données. Le réseau social est également condamné à 30 000 euros de dommages et intérêts.

Chine : quand Google est accusé de s’autocensurer, Apple fait le grand ménage sur l’App Store

Ça grogne contre Mountain View, aussi bien dans ses propres rangs que dans ceux des défenseurs des libertés civiles. En cause, le projet du géant de remettre un pied en Chine et, pour ce faire, de développer Dragonfly, un moteur de recherche adapté à la législation chinoise en matière de contenus en ligne… soit censurant certains résultats sensibles. Si Sundar Pichai assure ne pas être « prêt à lancer un produit de recherche en Chine, ni que nous pouvons ou voulons le faire », la controverse ne désenfle pas. A Cupertino, on ne s’embarrasse pas de ces états d’âme. La chaîne de télévision publique chinoise CCTV nous a ainsi appris qu’Apple a supprimé ces dernières semaines 25 000 applications de son App Store. Et ce pour se conformer à la législation locale. Les applications visées sont principalement des jeux d’argent mais il semble que divers services permettant de contourner le Great Firewall aient également fait les frais de ce nettoyage d’été.

Duumvirat à la tête de Salesforce

Le nom de Keith Block rappellera sûrement quelques souvenirs aux vieux briscards de l’informatique. En 2012, le « meilleur chargé de ventes de l'histoire des logiciels d’entreprises » (dixit Marc Benioff), alors vice-président chez Oracle, était mis à la porte par l’éditeur, ce dernier ayant peu goûté que ledit Keith Block se paie la tête de Mark Hurd lors du rachat de Sun Microsystems. Après près de trois décennies au service d’Oracle, c’est chez un autre éditeur que le vendeur allait faire son nid. Recruté en tant que Vice Président, il deviendra en 2016 le COO de l’entreprise. Le voici depuis le 7 août co-CEO, aux côtés de Marc Benioff. Ce dernier conservera la direction de « la vision et l’innovation de Salesforce dans des domaines tels que la technologie, le marketing, l’engagement des parties prenantes et la culture » quand Keith Block tiendra les rênes de la partie opérationnelle.

Elon Musk va mal, Tesla aussi (et les actionnaires n’en pensent pas moins)

Elon Musk a le moral dans les chaussettes. Il a vécu une année « atroce » révèle-t-il dans une interview dans le New York Times. Les problèmes de Tesla n’y sont pas étrangers, entre un Model X qui se plante et les difficultés de production du Model 3. Sans compter la pression quant au lancement de sa dernière fusée Space X… Elon Musk est à cran : il explique travailler 120 heures par semaine et avoir besoin de somnifères pour trouver le sommeil. Bilan, il fait de grossières erreurs de communication, traitant un des sauveteurs d’un groupe de jeunes gens coincés dans une grotte en Thaïlande de « pédophile » ou annonçant tout de go que Tesla allait se retirer de la bourse, à 420 dollars par action... Sur ce dernier point, l’entrepreneur fait face aux plaintes de certains actionnaires, qui estiment que celui-ci tente de manipuler les cours et déclenche une enquête de la SEC. Mais il persiste et signe, avec cette fois-ci quelques assurances, notamment le soutien du Public Investment Fund, le fonds souverain saoudien, qui financerait tout ou partie de cette opération de sortie estimée entre 50 et 70 milliards de dollars. Elon Musk va mal, mais cette interview larmoyante dans les colonnes du quotidien américain a aussi des airs d’opération de com’.

Arista et Cisco s’entendent sur leur propriété intellectuelle

Après quatre ans de batailles juridiques, les deux entreprises enterrent la hache de guerre. En 2014, Cisco accusait la startup fondée par d’anciens salariés de l’équipementier de violer 14 de ses brevets. Dans cette longue guerre, chacun a remporté des victoires, devant les tribunaux et l’International Trade Commission, le premier obtenant la reconnaissance par les tribunaux de la violation de cinq de ses brevets par Arista alors que ce dernier faisait invalider deux autres brevets de Cisco fin juin. Finalement, les deux entreprises ont fini par négocier un accord à l’amiable, Arista acceptant de verser 400 millions de dollars à Cisco afin de mettre un terme aux poursuites.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances, Débats

Certifications Datacenters

Certifications Datacenters

Si longtemps la réputation d’un centre de données s’est limitée au seul critère de continuité de service, de nouvelles caractéristiques ont aujourd’hui pris de l’importance,...

Que deviennent les DataLabs ?

Que deviennent les DataLabs ?

Lancés en pleine vague Big Data afin d’aider les organisations à entrer dans l’ère de la donnée, les DataLabs doivent aujourd’hui évoluer. Fini “ l’usine à poc ”,...

Processeurs

Processeurs

Avec la promesse d’une performance multipliée par deux, la nouvelle génération de microprocesseurs AMD pour serveurs a de quoi faire bouger les lignes, notamment auprès d’opérateurs de services...

RSS
Afficher tous les dossiers

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

CYBERSÉCURITÉ : Faut-il externaliser son SOC - Datacenters : des certifications pour y voir plus clair - Organisez vos workflows avec GitHub Actions - Transfo : pour l'agriculture, la rentabilité avant tout ! - Que deviennent les DataLabs ? - Emploi : la transformation numérique bouscule les recrutements des ESN...

 

TRANSFO NUMÉRIQUE : Schumpeter ou Solow ?... Destruction créatrice ou réorganisation ? - Cybersécurité : le modèle Zero trust - Les recettes tech de Meero - Devops : l'open source entre dans la normalité - Processeurs : AMD se détache ! - Infrastructure as Code : l'IAC avec Terraform - Emploi : Que valent les plates-formes pour freelances ?...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Amazon says the Pentagon's procurement process that gave the US military's $10 billion JEDI cloud computing contract to Microsoft included Amazon a contesté jeudi l'attribution par le Pentagone à Microsoft d'un mégacontrat de stockage de données en ligne (cloud) de 10 milliards de dollars, pour lequel le géant du commerce en ligne et leader du marché était considéré comme favori. [Lire la dépêche...]

Facebook dit avoir supprimé quelques 5,4 milliards de faux comptes depuis le début de l'année 2019L'intelligence artificielle joue un rôle exponentiel dans la chasse de Facebook aux vidéos terroristes ou aux images faisant l'apologie du suicide, mais le géant des technologies a aussi besoin de nombreux experts en chair et en os pour ne pas se faire rattraper par les nombreux risques de scandales. [Lire la dépêche...]

Facebook a affirmé mercredi avoir supprimé 5,4 milliards de faux comptes d'utilisateurs depuis le début de l'année, contre 2,1 milliards l'année dernière à la même périodeFacebook a affirmé mercredi avoir supprimé 5,4 milliards de faux comptes d'utilisateurs depuis le début de l'année, contre 2,1 milliards l'année dernière à la même période. [Lire la dépêche...]

Le logo de Huawei est photographié à Zurich le 15 octobre 2019Les agences de renseignement du Canada sont divisées sur une éventuelle interdiction du déploiement en sol canadien de la technologie de réseau 5G du géant chinois des télécoms Huawei, a rapporté mercredi le quotidien Globe and Mail. [Lire la dépêche...]

La féminisation des métiers de la tech ne progresse pas, voire recule, selon les indicateurs rassemblés par une étude du cabinet Global ContactLa féminisation des métiers de la tech ne progresse pas voire recule, selon les indicateurs rassemblés par une étude du cabinet Global Contact remise mercredi au secrétaire d'Etat chargé du numérique, Cédric O. [Lire la dépêche...]

Deux minutes seulement après le séisme en vallée du Rhône lundi, les réseaux sociaux s'animaient déjà. Grâce à la plateforme Suricate-Nat, Twitter est utilisé comme "capteur" pour estimer l'ampleur des catastrophes naturelles et à terme aider les secours. [Lire la dépêche...]

Esquiver les balles en caoutchouc, renvoyer les lacrymos, échapper aux policiers... Les Hongkongais rentrant de manifestations peuvent reprendre une dose d'adrénaline grâce à un jeu vidéo recréant les heurts avec les forces de l'ordre qui illustre encore la créativité de la mouvance pro-démocratie.   [Lire la dépêche...]

Image d'illustration des bureaux de Google, critiqué pour un partenariat avec l'organisation de santé Ascension, à Londres le 18 janvier 2019Un partenariat entre Google et Ascension, une organisation de santé, suscite une vague d'inquiétude aux Etats-Unis, signe que l'accumulation astronomique de données personnelles par les géants de la Silicon Valley a de plus en plus de mal à passer. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 19 au 22 novembre 2019 à San Francisco (Moscone Center). Organisée par Salesforce.
Le WINDEV TOUR 25 est une série de séminaires professionnels gratuits autour de 25 sujets sur les produits WINDEV 25, WEBDEV 25 et WINDEV Mobile 25 dans 12 villes (France, Belgique, Suisse, Canada). Étape à Bruxelles (Braine-l'Alleud) le mardi 19 novembre de 13h45 à 17h30. Organisé par PC Soft.
Le WINDEV TOUR 25 est une série de séminaires professionnels gratuits autour de 25 sujets sur les produits WINDEV 25, WEBDEV 25 et WINDEV Mobile 25 dans 12 villes (France, Belgique, Suisse, Canada). Étape à Lille (Lomme) le mercredi 20 novembre de 13h45 à 17h30. Organisé par PC Soft.
Le WINDEV TOUR 25 est une série de séminaires professionnels gratuits autour de 25 sujets sur les produits WINDEV 25, WEBDEV 25 et WINDEV Mobile 25 dans 12 villes (France, Belgique, Suisse, Canada). Étape à Paris (UGC Normandie) le jeudi 21 novembre de 13h45 à 17h30. Organisé par PC Soft.

MAKER FAIRE

Du 22 au 24 novembre 2019, la Cité des sciences et de l’industrie à Paris accueille pour la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux paiements, à l'identification et à la sécurité est organisé à Cannes du 26 au 28 novembre 2019. Organisé par Comexposium.

RSS
Voir tout l'AgendaIT