X
WINDEV au cœur de Battlekart

News Partenaire

WINDEV au cœur de Battlekart

Découvrez dans cette vidéo comment l’environnement de développement WINDEV a été mis à contribution pour améliorer de façon spectaculaire le plaisir du karting et gagner un temps précieux dans le développement des applications. L’interaction entre les projecteurs, les PC, les tablettes embarquées dans les karts, les bornes,… tout a été créé à partir de WINDEV.

Splunk mise sur le prédictif

La semaine dernière se tenait à Orlando en Floride Conf18, la conférence utilisateurs et partenaires de l’éditeur de solutions d’analyse et de supervision des environnements informatiques. L’événement a été l’occasion d’une pluie d’annonces produits qui annoncent une nouvelle étape pour l’éditeur avec, au cœur de la plateforme, l’analyse prédictive.

Andi Mann, avocat des technologies chez Splunk, lors d’un entretien, souligne la complexité à laquelle sont confrontées les entreprises et que seuls l’analyse et les données peuvent les aider à y voir clair. Suivant la maturité des entreprises, le problème s’étend de la simple prise de décision à l’analyse puis enfin de prédire ce qui va se passer, et ce quel que soit l’environnement (multi-cloud, cloud, sur site).

Dans la nouvelle version de Splunk ITSI, c’est exactement cette vision qui est déclinée avec les apports du Machine Learning. L’idée fondamentale est de passer d’une production informatique réactive à une production prédictive. Le concept d’AIops, opérations pilotées par l’Intelligence artificielle est sous-jacent à l’ensemble de la nouvelle version. La prédiction des KPI fournit des renseignements détaillés sur une dégradation potentielle d’un état de santé de l’informatique de l’entreprise. Elle exploite toute la richesse des données de la plateforme pour prédire des KPI tels que l’expérience client, la charge des applications et l’état de santé de l’infrastructure, afin d’identifier à l’avance les problèmes ou les pannes. L’analyse prédictive des causes permet aux clients d’explorer de façon précise les services sous-jacents à un problème prédit afin d’y remédier proactivement avant que l’expérience client n’en soit affectée.

Récemment acquis par Splunk, L’intégration de VictorOps simplifie la supervision, la détection, le signalement et le processus de réponse pour que les bonnes personnes soient averties et munies des bonnes informations pour résoudre le problème de manière collaborative. De plus, via l’interface de Splunk ITSI, les clients peuvent désormais utiliser l’application Splunk for Infrastructure, une plateforme complète de monitoring capable de corréler les données des serveurs à travers toute l’entreprise. Les administrateurs peuvent maintenant accéder aux données de l’application Splunk for Infrastructure directement depuis Splunk ITSI et ainsi obtenir des informations plus détaillées sur chaque serveur. L’application est téléchargeable sur SplunkBase.

Un SIEM newlook

Autre annonce d’importance lors de la conférence, la refonte de la solution de sécurité de l’éditeur qui vise à faciliter et à accélérer la détection, l’investigation et la prise en charge des cyber-menaces permettant aux équipes de sécurité de mieux protéger leur entreprise.

Grâce à de nouvelles fonctionnalités comme l’automatisation, l’orchestration et la réponse de sécurité (SOAR), la Use Case Library et le Séquençage d’événements, les solutions de sécurité Splunk aident les entreprises à adopter une approche plus globale des opérations de sécurité, de la détection à la réaction automatisées à la vitesse de la machine.

Hayan Song, la directrice générale des logiciels de sécurité chez Splunk ajoute : « nous avons commencé ce travail l’année dernière avec les librairies de use cases qui aident les clients à enrichir leurs investigations sur les réponses à incidents mais ils avaient à passer souvent d’une application à une autre. Maintenant ils ont un véritable banc de travail intégré qui leur permet d’avoir la séquence visuelle de l’attaque ».

Lors de la conférence, l’éditeur a présenté une nouvelle librairie de Use Case qui dote ses clients d’un moyen automatique de découvrir de nouveaux cas d’usage – tactiques des adversaires, sécurité cloud, utilisation abusive ou ransomware – pour déterminer comment réagir face aux menaces de leur propre environnement. Le workbench combine les fonctions du SIEM de Splunk avec celle de Splunk User Behavior et Splunk Phantom 4.0 qui orchestre les tâches et automatise les workflows complexes d’un SOC. Splunk UBA 4.2 inclut de nouvelles fonctionnalités dont l’apprentissage des retours utilisateurs enrichissant l’évaluation du modèle d’anomalie de Splunk UBA pour améliorer les aspects de gravité et de confiance dans la détection des menaces.

Les performances en ingestion de données ont été multipliées par deux, ce qui accroît la qualité des données, et la nouvelle prise en charge de l’authentification unique aide les équipes de SOC à maintenir des contrôles d’accès conformes au sein de leur centre de sécurité. Phantom est téléchargeable gratuitement dès maintenant. Les 2 autres nouvelles versions de Splunk ES et Splunk UBA seront disponibles le 16 octobre prochain.

Splunk Next étend la plate-forme actuelle

L’éditeur, dans une session plénière, a présenté différentes applications en Beta version qui étendront à l’avenir la plate-forme. Splunk Data Stream Processor autorisera l’analyse des données en streaming.

Splunk Data Fabric va permettre d’effectuer des recherches à très grande échelle, en analysant des milliards d'événements en quelques millisecondes grâce à la recherche fédérée sur plusieurs déploiements Splunk.

Splunk Mobile et Splunk cloud Gateway apporteront des interactions avec les produits Splunk pour une expérience mobile.

Splunk Business Flow visualisera l'ensemble des flux de processus métier et du parcours de leur client pour leur permettre de déceler des tendances et de prendre des décisions. Splunk Developer Cloud créera des applications de nouvelle génération et permettra d’accéder à une suite complète d’exemples de codes, à des services faits pour le Cloud.

Des interfaces utilisateurs seront ajoutées avec un outil « speech to text » et l’utilisation de la réalité augmentée pour interagir avec les données et agir à partir de celles-ci grâce à des fonctionnalités telles que les codes QR, la numérisation de tableaux de bord, le balayage UPC et les communications NFC.



Le CEO de Splunk, Doug Meritt, juste avant une conférence de presse lors de Conf18.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...

A votre avis...

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository...

THD filaire partout !

THD filaire partout !

Yann Serra
Du gigabit Ethernet déployé à partir d’un simple tableau électrique permet, pour moins de 250 €, de desservir une douzaine de postes en TPE, dans un point de vente, ou en habitation.

RSS
Afficher tous les dossiers

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
(ILLUSTRATION) Uber espère réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollarsUber peine à redorer une image ternie par les controverses et perd des sommes astronomiques. Pourtant, le groupe américain espère bien réaliser l'an prochain la plus grosse entrée en Bourse du secteur technologique, à plus de 100 milliards de dollars. [Lire la dépêche...]

Capture d'écran d'une vidéo fournie par la Parliamentary Recording Unit (PRU) du Parlement britannique montrant le robot Pepper devant la commission parlementaire sur l'éducation à Londres, le 16 octobre 2018 (AFP PHOTO/PRU)Un robot est venu témoigner mardi devant la commission parlementaire britannique sur l'éducation, une première au Royaume-Uni.  [Lire la dépêche...]

Un moteur d'une Audi A3 TDI testée à Washington DC La facture du "dieselgate" s'est encore alourdie mardi pour Volkswagen, avec l'amende de 800 millions d'euros infligée à sa filiale Audi par la justice allemande, tandis que plusieurs enquêtes pénales se poursuivent contre des dirigeants. [Lire la dépêche...]

La Première ministre britannique Theresa May visite une école d'ingénieurs à Birmingham le 20 novembre 2017Le Royaume-Uni est le pays européen où sont basées le plus de start-up actives dans le domaine de l'intelligence artificielle (IA), devant la France et l'Allemagne, selon un baromètre France Digitale/Roland Berger publié mardi.  [Lire la dépêche...]

Vue de la prison de Vendin-le-Vieil, le 5 février 2018Google a "commencé" à flouter les vues aériennes de prisons françaises visibles sur Google Maps et Google Earth, a annoncé mardi la ministre de la Justice, qui avait demandé au géant d'internet d'occulter ces clichés. [Lire la dépêche...]

La SNCF a annoncé mardi le lancement d'ici à début novembre d'une nouvelle version de son application mobile, avec pour vocation d'en faire un La SNCF a annoncé mardi le lancement d'ici à début novembre d'une nouvelle version de son application mobile, avec pour vocation d'en faire un "assistant personnel de mobilité" ouvert à d'autres modes de transport. [Lire la dépêche...]

Le co-fondateur de Microsoft Paul Allen, lors d'une conférence de presse, le 26 septembre 2006 à WashingtonL'américain Paul Allen était une des figures tutélaires de l'informatique pour avoir co-créé avec Bill Gates l'un de ses premiers géants, Microsoft. C'était aussi un philanthrope et milliardaire touche-à-tout, du basket à la conquête spatiale en passant par le rock. [Lire la dépêche...]

Amazon's Jeff Bezos says the technology giant is maintaining its bid for a major Pentagon cloud computing contractLe patron d'Amazon, Jeff Bezos, a défendu lundi la participation de sa société à un appel d'offres pour un contrat géant de stockage de données en ligne ("cloud") du ministère de la Défense américain. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 70000 participants et 1200 conférenciers du 5 au 8 novembre 2018 à Lisbonne (Portugal), Altice Arena. Organisé par Connected Intelligence Ltd.

EXPERIENCES

Microsoft Experiences 18, « l'événement de l'intelligence numérique », aura lieu les 6 et 7 novembre 2018 à Paris, palais des congrès de la porte Maillot. Organisé par Microsoft.
RSS
Voir tout l'AgendaIT