Transformation numérique Informatique

La transformation numérique et l'intelligence artificielle révolutionnent le secteur informatique. Découvrez les nouveaux outils et usages et automatisez votre veille stratégique. Voici un aperçu des dernières actualités dans ce secteur.



Un projet contre la cybercriminalité qui se concrétise

Le ministère de l'intérieur a orienté l'une de ses directions vers la lutte contre la cybercriminalité. Dans cette logique, le projet de loi d'orientation et de programmation du Ministère de l'Intérieur (Lopmi) pour la période 2022-2027, adopté en Conseil des Ministres le 16 mars 2022, comporte de nombreuses dispositions relevant du numérique, Bien que pour l'heure, la présentation disponible du projet relève surtout de souhaits, voici quelques idées déjà énoncées. Les trois premières dispositions présentées relèvent des moyens de lutter contre la criminalité via le numérique. Ainsi une Agence du numérique des forces de sécurité (ANFS) va gérer l'équipement des forces de l'ordre, un « cyber-17 » (service d'urgence à contacter en cas de cyber-attaque) va être créé et une force de 1500 cyber-patrouilleurs va être formée et déployée « pour repérer et punir les crimes et délits en ligne ». De plus, le dépôt et le suivi numériques des plaintes vont être améliorés, y compris dans les « espaces d'accueil » (les commissariats) et via la nouvelle app « Ma Sécurité » lancée le 7 mars. « 300 fonctionnaires et contractuels de haut niveau pour mettre en oeuvre les projets numériques indispensables au ministère » vont par ailleurs être recrutés. La cybersécurité et la lutte anti-drones feront l'objet d'investissements importants. Le budget annoncé est de 773 millions d'euros sur 5 ans.

Juniper adapte son logiciel IBN aux déploiements edge

Selon Juniper Networks, les fonctionnalités ajoutées à son logiciel d’automatisation de réseau IBN (Intent-Based Network) Apstra doivent aider les clients à sécuriser et à supporter les petits datacenters dans les réseaux edge distribués. Le logiciel Apstra conserve en temps réel un référentiel des informations de configuration, de télémétrie et de validation pour s’assurer que le réseau applique à tout moment les politiques définies par les équipes IT. Déployé généralement dans les grands datacenters, Apstra est désormais adapté aux ressources edge Les entreprises peuvent ainsi superposer sur leurs réseaux physiques, des réseaux privés virtuels Ethernet et des réseaux privé virtuels extensibles et flexibles. « Apstra enregistre automatiquement les nouveaux appareils et applique des configurations prévalidées », a expliqué Mansour Karam, fondateur et président d'Apstra, dans un blog consacré à cette annonce. De même, il ajoute que « le traitement des données à la périphérie peut permettre des économies substantielles sur les coûts de réseau, car il évite le renvoi du trafic vers les datacenters centralisés du cloud » Si Jupiter cherche a simplifier son logiciel IBN, ce n'est pas sans mal : « Ce que veut logiquement faire Juniper, c'est étendre l'intelligence et l'automatisation d'Apstra à des environnements de périphérie plus petits, car certains de ces paramètres de périphérie sont comme de mini-datacenters que les entreprises ne veulent pas utiliser pour traiter des ressources informatiques sensibles », a déclaré Brad Casemore, vice-président de la recherche d’IDC, réseaux de datacenters. « Si l’on doit mobiliser un tas de personnel IT à la périphérie, l'argument commercial en faveur de l'informatique edge ne tient plus », a-t-il ajouté. Apstra utilise divers produits du portefeuille Connected Security de Juniper, notamment l’intelligence sur les menaces, la protection des charges de travail, les pistes d'audit de sécurité et les modèles que les clients peuvent utiliser pour sécuriser le datacenter. Outre ces fonctionnalités, Juniper a ajouté un support pour l'assurance des politiques de sécurité, avec de nouvelles fonctionnalités de segmentation. L'idée est de permettre aux clients de créer et d'appliquer des politiques de sécurité d'entreprise de manière centralisée et de les distribuer sur le réseau. Si le renforcement de la place d'Apstra dans les environnements d'entreprise est l'objectif ultime de l’équipementier, la simplification du processus pour les clients en est un autre. Dans cette optique, Juniper a également créé un groupe de services professionnels appelé Apstra Deployment and Migration, qui doit aider les clients à migrer ou à créer de nouveaux environnements basés sur Apstra. « Parce que les exigences de l’IT évoluent à un rythme sans précédent, les déploiements et les migrations constants de datacenters sont inévitables. De plus, le nombre de datacenters utilisés peut souvent changer, soit en raison de la croissance naturelle de l’IT ou des acquisitions, soit en raison du démantèlement d'anciens datacenters», a encore déclaré M. Karam. « Ces déploiements et migrations peuvent s'avérer difficiles, coûteux et gourmands en ressources. Mais ils ne doivent pas nécessairement l'être ».

Le flux algorithmique de GitHub divise

GitHub, filiale de Microsoft, a récemment intégré un nouveau flux en version beta dans le tableau de bord des utilisateurs de la plateforme de développement. Il a pour but de faciliter la découverte de projets ainsi que la création de communautés autour de développeurs. Il s’agit d’aider les contributeurs à trouver de nouveaux référentiels ou utilisateurs à suivre en fonction de leurs intérêts. Cette démarche a été néanmoins diversement perçue, comme l’a relevé The Register « Je n’ai pas besoin de voir les recommandations, ni l’activité de personnes que je ne suis pas », a réagi un utilisateur. D’autres ont simplement dit ne pas vouloir de flux algorithmiques. D’autres encore soulignent qu’un tel flux n’est qu’une collecte non souhaitée de davantage de données. Une démarche qui, selon eux, n’est pas en adéquation avec les attentes des communautés open source. La plupart des développeurs et utilisateurs usant de ces outils le faisant pour accroître la confidentialité et la transparence des données. L’équipe de GitHub a déclaré : « Nous travaillons sur une fonctionnalité qui vous permettra de rendre votre profil « privé » et de vous désinscrire des classements Trending, For You, Discussions, votre flux d’activité de profil et tout suivre, en un seul paramètre. Nous visons un lancement fin avril ». Le mystère reste toutefois entier quant aux réactions du plus grand nombre après les modifications.

Le piratage d'Okla expliqué

Le piratage d’Okta par le groupe Lapsus$ commence à se démystifier. Ce qui a débuté par une intrusion sur un poste de travail d’un employé de Sitel s’est vite transformé en publication de 366 captures d’écran de comptes clients. Cette opération a été effectuée via un VPN sur un ancien système appartenant à Sykes (rachetée par Sitel en 2021).

Kaspersky indésirable au Royaume-Uni

Après les Etats-Unis, au tour du Royaume-Uni de mettre les solutions Kaspersky comme indésirables. La NCSC donne ses raisons : les produits des pays ayant déjà attaqué le Royaume-Uni dans le cyberespace (dont la Russie), la situation en Ukraine, la loi russe qui impose aux fournisseurs de collaborer avec le FSB.

Flashgrid passe en mode Database as a Service

FlashGrid est une plateforme qui offre Database as a Service sur base Oracle pour accompagner le développement des applications cloud natives. Les 3 principaux fournisseurs (AWS, Azure et GCP) ont été retenus par la startup. Flashgrid est une solution moins chère que Exadata de l’éditeur de Redwood Shores. Son offre vient concurrencer le cloud d’Oracle, où Exadata est disponible.

Le spyware Vidar se cache dans les fichiers CHM et échappe à la détection

Le malware Vidar est caché par les cybercriminels pour échapper à la détection. Cette action consiste à utiliser les fichiers CHM de Microsoft ce qui rend difficile de repérer les emails de phishing. Le fichier attaché dans ces emails affiche une extension .doc quand celui-ci est réellement un .iso exécutable et un fichier HTLM compilé au format CHM. Il est dangereux car capable de collecter les données de connexion aux comptes de cryptomonnaies ou des informations bancaires.

Un data center d'Apexi et Fullsave prévu à Auch en 2023.

Ce projet de data center, porté par les sociétés Apexi et Fullsave, hébergeurs et opérateurs, a bénéficié d'une aide de 200 000 euros dans le cadre France Relance. Ce data center neutre, ouvert à tous, aura un " rôle d'opérateur, de service informatique, de téléphonie, de sauvegarde et coffre-fort numérique" pour les entreprises et les collectivités, selon Stéphane Barret, le PDG d'Apexi.

La BSI alerte sur Kaspersky

La BSI a publié une alerte concernant l’utilisation des produits et services de Kaspersky. Suite au contexte géopolitique actuel, une crainte d’une opération offensive russe est présente. Kaspersky dit être une entreprise internationale enregistrée au Royaume-Uni avec des serveurs partout. La BSI indique aussi qu’aucun élément objectif ne permet de faire évoluer l’évaluation du niveau de qualité des produits et services fournis.

La demande VPN en Russie bondit de 2700%

La demande VPN en Russie a bondi au cours du week-end des 12 et 13 mars, les autorités russes ayant interdit l’accès à Instagram après que Meta a autorisé le maintien de publications appelant à la violence contre l’armée russe sur ses plateformes. Cette demande a augmenté de 2692% le lundi 14 mars et a baissé après le 17 mars à 1055%. Ceci est lié au blocage de services internet, ce qui a poussé les internautes à trouver des alternatives.

Recevez gratuitement votre veille transformation numérique sur-mesure.

Restez à l'affût des dernières innovations dans le secteur informatique.
SuccessfulAI est un service de veille transformation numérique 100% gratuit.

Créer mon compte
It's not you, it's me.