Catégorie : Sécurité

Autonomous entreprise : Les bases de données autonomes, le virage technologique

Pourrons-nous encore gérer l’information sans l’assistance de l’intelligence artificielle et du machine learning ? La déferlante de datas annoncée laisse peu de place au doute.En introduisant la toute première base de données à gestion automatisée du monde, Oracle a révolutionné la gestion de la donnée et l’exploitation de l’IT.Rencontre avec Alain Scazzola, Hervé de Montlaur et Jean-Yves Migeon, respectivement business development Manager, channel sales Manager et channel marketing Manager chez Oracle pour échanger avec eux sur la place de l’IA et du machine learning en entreprise, l’évolution du métier d’administrateur de bases de données et d’Oracle Autonomous Database.

Lire la suite

Faites prendre le large à votre politique d’impression

Si votre stratégie d’impression prend la poussière, il est temps de lui offrir un grand bol d’air frais. Le cloud est perçu en entreprise comme un pas à sauter, généralement dédié à d’importants projets stratégiques. Au point qu’on en oublie parfois sa vocation première qui est de simplifier et de rationaliser le SI et son infrastructure. L’infrastructure d’impression se prête aisément à la migration dans le cloud et offre la sécurité et la souplesse utile aux organisations qui évoluent.

Lire la suite

Comme Jean, suivez-vous le parfait parcours sécurité pour votre entreprise ?

Bien conscient que 80 % des attaques informatiques visent les petites et moyennes entreprises, Jean, patron d’une PME florissante, sous-traitante d’un grand constructeur français, a décidé de prendre la sécurité de son SI au sérieux. Si les données que son entreprise détient ne sont pas d’une haute confidentialité, Jean sait aussi qu’il est en contact régulier avec des entreprises de plus grande envergure et que c’est bien par ses serveurs et ses ordinateurs que les hackers pourraient tenter de les atteindre. Par ailleurs, personne n’est à l’abri d’un blocage partiel ou total du système dû à une négligence. L’heure est donc venue de prendre les choses en main.

Lire la suite

La cartographie donne sa juste valeur à l’information détenue dans le multicloud

Si le multicloud a libéré les entreprises de l’enfermement constructeur auquel elles étaient tristement habituées, la technologie cloud tend en revanche à diluer et à disperser l’information. Or, l’entreprise reste la seule responsable de la gestion, de l’exploitation et de la conformité de sa data. Pour en être véritablement maître, la cartographie et la classification de la donnée est un préalable désormais indispensable. Cerise sur le gâteau, ces solutions, particulièrement performantes à l’heure du big data et de l’intelligence artificielle, aident également les entreprises à intégrer activement et en conscience le grand mouvement d’intérêt général que représente aujourd’hui l’Open Data.

Lire la suite

Tous acteurs de la cybersécurité !

Face aux attaques à grande échelle et aux malveillances organisées, les entreprises sont confrontées à une menace qui dépasse leur environnement IT. C’est aujourd’hui l’organisation toute entière qui doit être capable d’identifier un cas de compromission de ses données au risque de perdre en performance, en crédibilité et en confiance. Encore faut-il rester à l’affût et savoir repérer les indices.

Lire la suite

Docker et le stockage, où en est-on ? (partie 3)

Jusqu’ici tout allait bien, car les containers Docker ne posaient pas réellement de nouvelles problématiques de stockage.
A l’origine, Docker a été pensé pour pouvoir déployer massivement des micro-services. Ces derniers ont la particularité d’être stateless (sans état) et ne nécessitent donc pas de persistance de données : par défaut, à l’arrêt d’un container, les données sont effacées. C’était assez simple à gérer.
C’était sans compter sur son succès dans les infras. Les containers ont rapidement été utilisés pour déployer des applications de plus en plus complexes. Et ce qui devait arriver arriva : les containers ont finalement eu besoin de stockage persistant.

Lire la suite

Le machine learning : l’arme ultime contre le trop juteux trafic de données

Un salarié peu scrupuleux, rancunier ou tout simplement négligent, et c’est une porte grande ouverte sur le SI de l’entreprise. Visiblement, les cessions de sensibilisation à la sécurité informatique ne sont pas toujours bien intégrées. A propos, les caméras de surveillance branchées sur le réseau sont-elles à toute épreuve ? Bonne question. La corrélation des logs et des flux, l’analyse comportementale et le machine learning peuvent le dire, eux.

Lire la suite

Docker : pourquoi la sécu traditionnelle ne suffit pas (partie 2)

Quand on en arrive à Docker, on rencontre trois profils de clients : celui, early adopter, qui a déjà commencé à déployer ; celui, en mode découverte, qui commence à tester avec quelques applications ; et celui qui est encore en phase de veille, et qui n’a pas encore abordé la containerisation en pratique. Mais quel que soit son niveau de maturité, la sécurité reste toujours un obstacle à affranchir, comment faire ? La plupart pense que leur politique menée jusque-là sera suffisante.

Sauf que non…Quand on en arrive aux containers, la sécurité traditionnelle ne suffit pas. On ne sécurise pas une infra containérisée comme on sécurise son infra virtualisée.

La bonne nouvelle c’est que les leaders du marché comme Docker restent très vigilants sur ce point. Les récentes fonctionnalités de Docker prennent de plus en plus en compte ces aspects.

Pour les équipes, il est cependant important de mieux comprendre les enjeux de la sécurité dans une infra containérisée, ainsi que mieux connaitre les risques, pour les intégrer dans la politique de sécurité globale de l’entreprise. C’est ce que nous allons décrire ci-après.

Lire la suite
Chargement
Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter