Actualités
Toute l'actualité
-
mars 07, 2019
07
mars'19
CX : SurveyMonkey rachète le Hollandais Usabilla pour contrer Qualtrics (SAP)
SurveyMonkey espère que l'acquisition de cette solution d’analyse d'expérience client rendra ses produits plus attrayants pour les entreprises, face à son grand concurrent, Qualtrics racheté par SAP. Le marché « des feedbacks » intéresse aussi ... Lire la suite
-
mars 07, 2019
07
mars'19
Deep Learning : Google verse GPipe et TensorFlow Privacy à l'open source
L'équipe R&D en intelligence artificielle de Google a conçu GPipe comme un framework pour construire des réseaux neuronaux profonds à grande échelle, de manière économe en ressources et fiable. TensorFlow Privacy garantit la confidentialité des ... Lire la suite
-
mars 06, 2019
06
mars'19
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
mars 06, 2019
06
mars'19
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
mars 06, 2019
06
mars'19
Cybersécurité : BluVector passe dans le giron de Comcast
Sa plateforme Cortex vise à détecter les signaux faibles sur l’infrastructure à l’aide de neuf moteurs d’analyse. La jeune pousse apparaît appelée à poursuivre son développement de manière autonome. Lire la suite
-
mars 06, 2019
06
mars'19
Ghidra : l’outil d’analyse de code de la NSA n’est pas exempt de failles, mais il séduit
L’agence américaine du renseignement vient de rendre public le code de son outil interne de rétro-ingénierie logicielle. Le charme semble opérer sur les experts du domaine, même si une vulnérabilité a déjà été découverte. Lire la suite
-
mars 06, 2019
06
mars'19
La réalité mixte de Microsoft débarque sur iOS et Android
Microsoft va sortir sur smartphone des outils à base de réalité mixte pour les départements commerciaux et services clients. Une manière d'étendre ces fonctionnalités au-delà de son casque HoloLens. Lire la suite
-
mars 05, 2019
05
mars'19
Communications unifiées cloud : quatre tendances qui vont faire évoluer les offres en 2019 (Gartner)
Le Magic Quadrant de Gartner sur le UCaaS identifie quatre évolutions qui vont influencer - ou influencent déjà - les offres des fournisseurs : des tableaux de bord, les outils de collaboration d'équipe, la mondialisation des offres, et la vidéo. Lire la suite
-
mars 05, 2019
05
mars'19
Backstory, la nouvelle coqueluche des centres opérationnels de sécurité
Chronicle vient de s’inviter dans l’outillage des analystes de SOC. Et pas qu’à moitié, bousculant le marché (trop) bien établi des systèmes de gestion des informations et des événements de sécurité. Lire la suite
-
mars 05, 2019
05
mars'19
Ericom enrichit son offre de déport de navigateur Web pour lutter contre la fraude
Fort de nouvelles capacités de filtrage d’URL et d’analyse de contenus, son système Shield veut désormais protéger contre le hameçonnage et autres arnaques au président. Lire la suite
-
mars 05, 2019
05
mars'19
SentinelOne joue la carte chronologique pour traiter les incidents de sécurité
Sa nouvelle fonctionnalité ActiveEDR doit assurer la reconstruction automatique de la chronologie des événements en cas d’incident, et la remonter pour permettre une remédiation plus complète. Lire la suite
-
mars 05, 2019
05
mars'19
MariaDB mise sur l’expertise humaine pour devenir le numéro un des SGBDR
L’éditeur enrichit la version commerciale de son serveur de bases de données de fonctions de pointe, dont un packaging SkySQL qui favorise le fine-tuning. L’enjeu est de prouver qu’il sert mieux les experts que ne le font les services de données en ... Lire la suite
-
mars 04, 2019
04
mars'19
Crowdstrike étend son offre d’EDR aux terminaux mobiles
En étendant Falcon aux appareils Android et iOS, l’éditeur entend permettre de chasser les menaces sur un périmètre plus large. Une visibilité dont il explique la nécessité par la présence de données d’entreprise sur ces terminaux. Lire la suite
-
mars 04, 2019
04
mars'19
Cybersécurité : bonne nouvelle, les attaquants se font prendre plus rapidement
Du moins chez les clients de FireEye/Mandiant. Le délai médian de séjour dans une infrastructure compromise avant détection est ainsi tombé à 55 jours l’an dernier, contre près du double un an plus tôt. Lire la suite
-
mars 01, 2019
01
mars'19
Android en marche pour démocratiser la certification Fido2
L'alliance Fido vient d’accorder à Android la certification Fido2. Ainsi, il sera possible de s’authentifier auprès de services en ligne sans avoir à saisir de mot de passe, en profitant des fonctions biométriques d’un smartphone, notamment. Lire la suite
-
mars 01, 2019
01
mars'19
Vectra joue l’ouverture en offrant des métadonnées d’activité réseau au format de Bro
Sa plateforme d’analyse du trafic réseau Cognito va pouvoir remonter des métadonnées enrichies aux plateformes de chasse aux menaces déjà utilisées par les analystes et supportant Zeek. Lire la suite
-
mars 01, 2019
01
mars'19
Avec un Kubernetes managé, OVH veut se montrer dans le PaaS
Et montre une offre de cloud qui affiche ses ambitions dans le PaaS après n’avoir proposé que quelques services managés, notamment de base de données. Lire la suite
-
février 28, 2019
28
févr.'19
EDR : Palo Alto Networks concrétise le rachat de Secdo
L’équipementier vient d’annoncer Cortex XDR, une solution qui s’appuie sur la technologie acquise à l’occasion de cette opération. Et de jouer l’intégration avec Traps, son module de protection des hôtes de l’infrastructure. Lire la suite
-
février 28, 2019
28
févr.'19
Et Microsoft se fit prestataire de détection d’incidents de sécurité
Non content de lancer son offre de SIEM en mode cloud, Sentinel, l’éditeur va proposer aux entreprises de profiter de l’expertise de ses propres analystes. Ce qui ne sera pas forcément du goût de tous les MSSP (Managed Security Service Provider). Lire la suite
-
février 28, 2019
28
févr.'19
Azure Sentinel : Microsoft lance son alternative cloud au SIEM
L’éditeur vient d’annoncer une offre de gestion des événements et des incidents de sécurité motorisée par son infrastructure cloud et accessible directement depuis le portail Azure. Mais point clé, la tarification n’est pas encore connue. Lire la suite
-
février 28, 2019
28
févr.'19
L'éthique, passage obligé pour le développement de l'IA
L'intelligence artificielle pose autant de questions philosophiques que technologiques. En cause, les mythes et les fantasmes qui lui sont associés, colportés par la littérature et le cinéma. Mais aussi les déceptions qu'elle a causées. Aujourd'hui,... Lire la suite
-
février 28, 2019
28
févr.'19
Linkbynet absorbe Objectif Libre et son expertise OpenStack
Objectif Libre trouve refuge au sein des activités de conseils de Linkbynet et apportera sa forte expertise OpenStack et open source à des équipes Treeptik, déjà spécialistes de Kubernetes et de Docker. Lire la suite
-
février 27, 2019
27
févr.'19
VMware : une intégration plus fine de Heptio à VMware PKS… pour gagner en visibilité
VMware pioche dans les ressources d’Heptio pour renforcer son offre autour de Kubernetes, et compte sur leur proximité auprès des développeurs pour se tailler une belle image open source Lire la suite
-
février 27, 2019
27
févr.'19
La demande pour la visioconférence cloud appelle une consolidation du marché
La popularité croissante des échanges vidéo en entreprise et l'avènement du cloud annoncent une restructuration du marché avec des éditeurs historiques qui cherchent à compléter leur portefeuille et à répondre à l'évolution des usages. Lire la suite
-
février 27, 2019
27
févr.'19
Après Cybereason, SentinelOne étend à son tour ses capacités d’investigation et de remédiation
Les deux éditeurs poursuivent à un rythme soutenu l’évolution de leurs plateformes de protection des postes de travail et des serveurs, avançant rapidement sur le terrain de l’EDR. Lire la suite
-
février 27, 2019
27
févr.'19
La compression des données NAS arrive sur le nouveau Dell EMC Isilon full-flash
La baie NAS Dell EMC Isilon F810 et le logiciel ClarityNow s'attaquent aux données non structurées des fichiers en augmentant les performances et en réduisant les volumes de données par rapport aux versions précédentes. Lire la suite
-
février 27, 2019
27
févr.'19
Edge computing : au plus près du traitement local des données
Face à la montée de l’Iot et l’émergence de nouveaux usages tels les drones avec, à terme, la voiture autonome, le edge computing offre une solution de gestion locale et intelligente des données. A la clé, une réduction des temps de latence et des ... Lire la suite
-
février 26, 2019
26
févr.'19
Planification connectée : Anaplan a un plan, et il fonctionne
L'ex-startup anglaise cotée au NYSE connait une croissance effrénée. Tous les voyants sont au vert et son cours de bourse explose. Le début de la concrétisation de sa diversification vers la supply chain, l'organisation commerciale et les RH promet ... Lire la suite
-
février 26, 2019
26
févr.'19
Pure Storage inaugure les baies SAN qui communiquent directement en NVMe
Dotées des nouvelles extensions DirectFlash, les baies FlashArray//X donnent accès à leurs unités de stockage NVMe aussi rapidement que si elles étaient installées dans les serveurs. Lire la suite
-
février 26, 2019
26
févr.'19
Open Core : Redis Labs en finit avec Apache et crée sa propre licence…non open source
La licence RSLA, qui n’est pas une licence open source, encadrera désormais les modules premium de Redis Labs afin de clarifier les limites trop confuses des Commons Clauses. Le cœur open source Redis reste sous une licence BSD 3. Lire la suite
-
février 26, 2019
26
févr.'19
RSA Conference : l’Innovation Sandbox fait la part belle à l’automatisation
La sélection des finalistes est marquée par le recours à l’automatisation dans des domaines variés, de l’intégration de la sécurité dans les cycles DevOps jusqu’à la prévention de la fraude, en passant par la gestion des actifs. Lire la suite
-
février 25, 2019
25
févr.'19
Comme les ransomwares, les cryptomineurs peuvent cacher des menaces plus graves
Trend Micro alerte sur un maliciel de génération de crypto-deniers qui installe parallèlement un outil de collecte d’identifiants, mais également, et c’est plus original, un outil conçu pour obtenir les privilèges les plus élevés sur le système ... Lire la suite
-
février 25, 2019
25
févr.'19
Thales veut céder nCipher à Entrust Datacard
L’affaire n’aura pas traîné. Fin janvier, le groupe avait fait du spécialiste des modules de sécurité matériels une entité autonome dans l’attente de son rachat par un tiers. Les modalités de la transaction n’ont pas été communiquées. Lire la suite
-
février 25, 2019
25
févr.'19
BI : que change l'acquisition d'Attunity pour les clients de Qlik ?
L'acquisition d'Attunity est un nouveau signe des ambitions de l'éditeur de BI dans la gestion de données - une stratégie qui l'aidera aussi peut-être à attirer de nouveaux clients qui veulent unifier Big Data et analytique. Lire la suite
-
février 25, 2019
25
févr.'19
AI France Summit : IA, il est urgent de passer à l'action
L'initiative AI France Summit a dressé l'état de l'art et des perspectives de l'intelligence artificielle en France. Un constat s'impose : il est temps de concrétiser les plans et les projets, de diffuser les technologies dans toutes les entreprises... Lire la suite
-
février 23, 2019
23
févr.'19
Les attaquants apparaissent généralement plus lents à tirer profit d’une compromission initiale
Le rapport annuel de Crowdstrike montre toutefois à quel point c’est d’une course de vitesse qu’il est question. Cela vaut tout particulièrement pour certains acteurs malicieux. Et les attaquants ne semblent pas intimidés par les gros poissons. Lire la suite
-
février 22, 2019
22
févr.'19
Après Windows 10, l’heure de macOS sur ARM approcherait
Des développeurs et cadres d’Intel s’attendraient à ce qu’Apple commence à proposer des Mac animés par des processeurs ARM en 2020. Une rumeur de longue date. Lire la suite
-
février 22, 2019
22
févr.'19
Ransomware : Altran continue ses efforts de remédiation
L’entreprise de services numériques reconnaît à nouveau ne pas en avoir fini avec les mesures correctives ayant suivi l’infection de son système d’information par un rançongiciel. Lire la suite
-
février 20, 2019
20
févr.'19
Pour Rosenberger OSI, la montée en débit des datacenters requiert un câblage optimisé
Le spécialiste allemand de la connectique optique mise sur la montée des débits au sein du datacenter pour accélérer son développement en France. Son directeur commercial fait le point avec LeMagIT sur l’évolution des infrastructures de câblage au ... Lire la suite
-
février 20, 2019
20
févr.'19
Huawei : la diplomatie américaine peine à convaincre en Europe
Mike Pompeo a tenté de convaincre ses partenaires de suivre les Etats-Unis contre Huawei, quitter à flirter avec l’intimidation. Mais pas sans rencontrer des résistances, notamment en Allemagne et au Royaume-Uni. Lire la suite
-
février 20, 2019
20
févr.'19
Les « Digital Twins » deviennent « mainstream » (Gartner)
Bien que peu d'entreprises exploitent des jumeaux numériques en production, Gartner s'attend à ce que les deux tiers d'entre elles ayant une stratégie IoT en mettront en œuvre d'ici 2022. Lire la suite
-
février 20, 2019
20
févr.'19
Analyse comportementale : Micro Focus s’offre Interset
En mettant la main sur l’un des derniers spécialistes de l’UEBA indépendants, l’éditeur sécurise la disponibilité d’un moteur de détection d’anomalies pour son système de gestion d’informations et d’événements de sécurité ArcSight. Lire la suite
-
février 19, 2019
19
févr.'19
Presto se loge dans une fondation open source
Le moteur SQL multi-source évoluera désormais au sein d’une fondation indépendante afin d’en garantir la pérénité et la transparence Lire la suite
-
février 18, 2019
18
févr.'19
Mobilité : la menace des maliciels reste marginale
Les données sur les menaces mobiles de Zimperium montrent que les malwares constituent une source d'inquiétude. Mais dans les faits, ils n’affectent encore que peu d'appareils. Lire la suite
-
février 18, 2019
18
févr.'19
Certificats de signature numérique : quand les attaquants se préparent de longue date
L’autorité de certification connue sous le nom de Comodo jusqu’à l’automne dernier est mise en cause pour ses processus de vérification. L’utilisation de ses certificats par des auteurs de maliciels interpelle les chercheurs. Mais le débat apparaît ... Lire la suite
-
février 18, 2019
18
févr.'19
Cisco assure de plus en plus son avenir grâce aux logiciels
Avec Cloud ACI, Virtual ACI, CloudCenter Suite ou encore Intersight, Le numéro 1 des réseaux démultiplie les offres applicatives et sauve son CA d’une baisse des ventes de routeurs. Lire la suite
-
février 18, 2019
18
févr.'19
Indexima arme son concept de Data Hub avec son format open source K-Store
La société qui voulait accélérer les data lakes avec ses hyper-indexes a ouvert son format K-Store à la communauté open source pour en faire émerger un écosystème et garantir aux utilisateurs d’Indexima l’interopérabilité. Lire la suite
-
février 18, 2019
18
févr.'19
Gartner voit le Machine Learning changer la face de l'analytique
Dans son top 10 des prévisions sur l’évolution de l’analytique d’ici 2022, Gartner met en avant l’arrivée à maturité d’une Intelligence Artificielle qui s’infuse désormais dans quasiment tous les outils – de la BI à la gestion des données en passant... Lire la suite
-
février 14, 2019
14
févr.'19
L’inflation du stockage interne des terminaux mobiles, un casse-tête pour RSSI ?
Les iPad Pro d’Apple sont déjà disponibles avec 1 To de stockage interne. Un volume de stockage encore rare pour un terminal mobile. Mais Samsung vient de présenter une puce susceptible de banaliser cela. Lire la suite
-
février 14, 2019
14
févr.'19
Quand les maliciels iront se cacher dans les enclaves d’exécution sécurisée
Les chercheurs de l’université technique de Graz viennent de montrer comment cacher un exploit dans une enclave SGX de processeur Intel pour ne lancer son exécution qu’à la demande. En toute furtivité. Lire la suite