Les actualités Infrastructure 2024 :
Affaire de propriété intellectuelle : Nutanix réclame justice contre Tessell et ses fondateurs
Nutanix, un acteur majeur dans le domaine de l’hyperconvergenceIl s’agit d’un type d’infrastructure définie par un logiciel. Il sépare les opérations d’infrastructure du matériel et les fait converger dans l’hyperviseur dans un unique bloc de construction. Cela permet de réduire la complexité et de consolider les SI. More, a lancé une action en justice contre Tessell, une startup fondée en 2021, et ses trois cofondateurs, tous anciens employés de Nutanix.
La plainte, déposée auprès du tribunal de district de San José, accuse Tessell de s’être illégalement approprié des ressources et du code source de Nutanix pour créer NDB, une plateforme concurrente à la solution de base de données “as a service” de Nutanix, initialement nommée Era.
La start-up a rapidement attiré l’attention en levant 34 millions de dollars lors d’un financement de série A en novembre 2022, orchestré par Lightspeed Venture Partners.
Selon Nutanix, les cofondateurs de Tessell auraient non seulement exploité les technologies propriétaires de leur ancien employeur, mais également tenté de dissimuler leur démarche en effaçant toute référence à Nutanix de leurs développements.
Nutanix réclame le retour de sa propriété intellectuelle, des mesures de réparation pour les ressources usurpées et une injonction contre toute infraction future.
La création de Tessell, qui a eu lieu moins de 24 heures après le départ simultané des fondateurs de Nutanix, et le lancement rapide de son produit aux caractéristiques étrangement similaires à celles d’Era, ont incité Nutanix à entreprendre des investigations judiciaires.
Cette situation est exacerbée par le fait que l’un des cofondateurs, Bala Kuchibhotla, avait déjà été sanctionné par la SEC pour délit d’initié en 2022.
Le Cigref et ses partenaires européens contre Broadcom : Une lutte pour l’équité numérique !
Le Cigref (Club Informatique des GRandes Entreprises Françaises), appuyé par trois associations européennes de DSI, interpelle Ursula von der Leyen, présidente de la Commission européenne, pour contester les conséquences du rachat de VMware par Broadcom.
Cette acquisition est critiquée pour ses effets déstabilisateurs sur le marché de la virtualisation, ce qui entrainerait une hausse considérable des coûts pour les entreprises qui utilisent ces technologies.
Le Cigref, accompagné par Beltug (Belgique), CIO Platform Nederland (Pays-Bas) et Voice (Allemagne), représente plus de mille grandes entreprises européennes et met en lumière les pratiques jugées inacceptables de Broadcom : augmentation des tarifs, non-respect des accords préexistants, restrictions sur la revente de licences et atteintes aux conditions de sécurité.
Ces associations estiment que Broadcom pourrait retirer jusqu’à 15 milliards d’euros à l’économie européenne sur les deux prochaines années. Elles soulignent la difficulté de poursuivre en justice un fournisseur clé, par crainte de représailles, et qualifient les actions de Broadcom de « mépris et de brutalité sans précédent ».
Cette situation est d’autant plus critique que les précédents rachats par Broadcom avaient déjà suscité des inquiétudes similaires.
Face à cette urgence, ces associations demandent une intervention politique rapide pour corriger les dérives nées de cette acquisition, et encouragent la Commission à réexaminer les conditions de cette fusion pour protéger les intérêts des entreprises européennes et de leur infrastructureDans le domaine de l’informatique, l’infrastructure désigne l’ensemble du matériel de l’entreprise, qualifié aussi de Hardware (en opposition aux logiciels / Software). On y retrouve par exemple les serveurs, la sécurité, les PCA/PRA, les baies de brassage, etc… Dès maintenant,Identifiez la solution qui correspond à vos besoins ! Comparateur et Évaluateur de solutions d’infrastructures TI numérique.
Menaces et défis de sécurité pour les Jeux Olympiques de Paris 2024
Les Jeux Olympiques et Paralympiques de Paris 2024, prévus du 26 juillet au 11 août, font face à une menace sécuritaire multiforme. Les préoccupations portent notamment sur le risque d’attentats, avec 715 personnes, dont 10 fichées S, déjà exclues des accréditations.
Les vols récents de matériel informatique à Paris et à Bobigny, contenant potentiellement des données sensibles aux JO, ajoutent à l’inquiétude.
La cybercriminalité représente une autre menace sérieuse, comme en témoigne l’attaque DDoS menée par Anonymous Sudan et les récentes intrusions dans les systèmes de France Travail et de la Fédération Française de Football. L’ANSSI, sous la direction de Vincent Strubel, renforce ses opérations pour contrer ces risques, tandis que le COMCYBER-MI, dirigé par la Lieutenant-colonel Sophie Lambert, est également sur le qui-vive.
La complexité de l’infrastructureDans le domaine de l’informatique, l’infrastructure désigne l’ensemble du matériel de l’entreprise, qualifié aussi de Hardware (en opposition aux logiciels / Software). On y retrouve par exemple les serveurs, la sécurité, les PCA/PRA, les baies de brassage, etc… Dès maintenant,Identifiez la solution qui correspond à vos besoins ! Comparateur et Évaluateur de solutions d’infrastructures TI IT des JO, qui comprend 206 applications interconnectées, exige un haut niveau de sécurité. L’architecture IT implique des milliards de données à protéger, depuis la gestion des billetteries jusqu’aux accréditations, avec des risques accrus de captation par des cyberattaquants.
Les partenaires technologiques jouent un rôle clé dans la sécurisation des JO. Atos, qui entame sa dernière collaboration avec les Jeux, reste un pilier central dans la protection des infrastructures contre les cybermenaces.
La CNIL en action : Forte hausse des plaintes et des sanctions en 2023 !
En 2023, la Commission nationale de l’informatique et des libertés (CNIL) a observé une hausse des plaintes avec 16 433 cas, soit une augmentation de 35% par rapport à 2022.
Cette progression reflète une sensibilité croissante du public à la protection de ses données personnelles, selon Marie-Laure Denis, présidente reconduite de l’institution. Les violations de données issues de cyberattaques et de rançongiciels, ont également augmenté de 14%, avec 4668 notifications.
À l’approche des Jeux Olympiques et Paralympiques de Paris 2024, la CNIL a pris des mesures pour encadrer l’usage des caméras de surveillance algorithmique afin de maintenir un équilibre entre sécurité publique et libertés individuelles.
En outre, la commission a sanctionné diverses entreprises pour non-respect des normes de protection des données, avec des amendes significatives infligées à des acteurs majeurs tels que Criteo et Amazon France, pour un total de 89,17 millions d’euros.
La CNIL continue de renforcer ses efforts de sensibilisation et de mise à jour de ses recommandations en matière de cybersécuritéEnsemble des pratiques qui permettent de protéger les personnes et actifs informatiques des attaques liées à l’utilisation d’internet., notamment pour les PME et le grand public.
Ces initiatives incluent la mise à jour d’un guide sur la sécurité des données personnellesToutes informations liées à une personne physique identifiée ou qui pourrait être identifiée via des éléments qui lui sont propres. et des mises en demeure adressées à des communes pour des manquements en matière de sécurité web.
VMware : portabilité des licences Cloud Foundation annoncée
En réalisant cette annonce, VMware tente surtout de rassurer ses clients après tous les changements opérés dans son portefeuille comme l’arrêt de l’offre gratuite de l’hyperviseur ESXi, la fin des licences perpétuelles ou encore la fin du programme partenaires.
Pour le vice-président du département marketing plateforme cloud, infrastructureDans le domaine de l’informatique, l’infrastructure désigne l’ensemble du matériel de l’entreprise, qualifié aussi de Hardware (en opposition aux logiciels / Software). On y retrouve par exemple les serveurs, la sécurité, les PCA/PRA, les baies de brassage, etc… Dès maintenant,Identifiez la solution qui correspond à vos besoins ! Comparateur et Évaluateur de solutions d’infrastructures TI et solutions, ses évolutions sont nécessaires afin de simplifier son offre et accélérer le développement de VMware.
En effet, l’entreprise a fait le choix de se réorienter vers des solutions cloudSe dit aussi Cloud Computing. Espace virtuel accessible à partir d’internet utilisé par exemple pour le stockage d’informations. en vue de faciliter l’intégration de ses produits chez ses clients.
« Nous avions cinq directeurs généraux avec cinq entités, chacun construisant ses propres produits. Nous nous sommes recentrés sur les silos les plus performants », ajoute monsieur Prashanth Shenoy. tout en précisant quand agissant ainsi, le tarif a réduit de moitié passant de 700 dollars à l’année par cœur à 350 dollars.
VMware a d’ailleurs annoncé livrer une première version à mi-année pour incluant l’automatisationExécution d’une tâche, dans sa totalité ou en partie, par une machine sans besoin de l’intervention humaine. des services de données et de l’équilibrage de charge et sa version majeure fin 2024.
Le vice-président déclare aussi qu’une version d’essai gratuite sera proposée pour que les utilisateurs puissent tester les nouvelles fonctionnalités : « Nous mettons en place un programme que nous dévoilerons très bientôt pour expliquer à ces personnes comment elles peuvent [obtenir une version gratuite d’ESXi] pour faire fonctionner des laboratoires à domicile, etc. »
L’hôpital d’Armentières victime de ransomware
En février, cet hôpital des Hauts de France a subi une cyberattaque par Ransomware et a dû fermer les urgences pendant 24 heures.
Dans un communiqué de presse, l’hôpital au lendemain de l’attaque a expliqué comment cela s’était passé. Dans la nuit, les imprimantes de l’établissement se sont mises en route et ont imprimé de nombreux messages de ransomware, à la suite desquels le réseau informatique a été déconnecté. Les équipes ont mis en place un mode dégradé de gestion des patients en repassant sur dossier papier le temps que les accès au système informatique soient rétablis.
Si aucune information n’a été transmise concernant l’identité des ransomwares et de la raison de cette attaque, plusieurs jours ont été nécessaires pour endiguer le problème et récupérer un système informatique sécure, comme l’avait souligné le directeur général de l’hôpital lors d’une interview au Parisien. Cela étant dit, tout est aujourd’hui rentré dans l’ordre pour le plus grand soulagement du corps médical et des patients.
Les établissements médicaux tout comme les collectivités territoriales constituent des cibles privilégiées pour les cybercriminels. Nous pouvons rappeler ici d’autres attaques subies par le CHU de Nantes, le CHUR de Brest ou encore le CHU de Rennes l’année passée.
AirMettle en route pour bouleverser le monde du Big data
Créée en 2021, cette entreprise a pour ambition de proposer une solution de stockage par traitement et stockage d’objet. Cette plateforme, dotée d’une puissance de calcul de données puissantes, effectuerait des traitements analytiques des données en direct de la couche de stockage. Ainsi, une partie des coûts d’infrastructureDans le domaine de l’informatique, l’infrastructure désigne l’ensemble du matériel de l’entreprise, qualifié aussi de Hardware (en opposition aux logiciels / Software). On y retrouve par exemple les serveurs, la sécurité, les PCA/PRA, les baies de brassage, etc… Dès maintenant,Identifiez la solution qui correspond à vos besoins ! Comparateur et Évaluateur de solutions d’infrastructures TI seront réduits. Mais ce n’est pas tout comme l’a mis en avant la start-up : le trafic réseau sera lui aussi réduit. Il se fera sur l’ensemble des résultats d’une requête au lieu de s’appuyer sur l’ensemble des données.
De plus AirMettle exploite un système de partitionnement et de gestion des métadonnées suffisamment sophistiqué pour éviter les silos. En bref, dès que les objets, qu’ils s’agissent de vidéos, d’images, de documents, etc., sont stockés, ils sont analysés et tagués afin d’être classés dans les bons segments. Ces métadonnées sont ensuite travaillées en parallèle sans besoin de les dupliquer.
Elles sont ensuite transmises aux systèmes d’analyses.
Tout l’enjeu de cette solution consiste en l’abandon de data warehouse mais de plutôt d’encourager le traitement via cette plateforme, disponible en cloudSe dit aussi Cloud Computing. Espace virtuel accessible à partir d’internet utilisé par exemple pour le stockage d’informations. ou sur site, notamment en utilisant l’IA, ce qui est plus rapide et réducteur des charges de travail inhérentes à ces analyses.
Cyberattaque chez Orange Espagne : L’urgence de renforcer la sécurité des infrastructures Internet
Orange Espagne, le deuxième opérateur téléphonique du pays, a été récemment la cible d’une cyberattaque d’envergure, engendrant des perturbations majeures dans le trafic internet espagnol. Survenue le 3 janvier, cette attaque a été perpétrée à l’aide d’un mot de passe administrateur particulièrement vulnérable, « ripeadmin », qui avait été dérobé. Ce mot de passe donnait accès au RIPE, l’un des cinq registres Internet mondiaux, responsable de la distribution et du stockage des adresses IP dans 75 pays d’Europe, du Moyen-Orient et d’Asie centrale. Malgré son rôle fondamental, le RIPE semble présenter des lacunes en matière de robustesse des mots de passe.
L’auteur présumé de cette cyberattaque, se faisant appeler « Snow », a réussi à détourner le trafic BGP (Border Gateway Protocol) d’Orange Espagne en utilisant le mot de passe subtilisé via un logiciel espion infostealer. Sur la plateforme X, cette personne a partagé sa tactique. Orange a confirmé que l’accès non autorisé au compte dans le centre de coordination du réseau IP (RIPE) a eu un impact sur la navigation de certains clients, mais a assuré que les données clients n’ont pas été compromises. La perturbation a été résolue, affectant uniquement certains services.
À la suite de cet incident, le RIPE a exprimé son encouragement aux détenteurs de comptes à renforcer la sécurité en mettant à jour leurs mots de passe et en activant l’authentification multifactorielle. Cette attaque souligne la nécessité accrue de mesures de sécurité robustes, surtout dans des infrastructures critiques telles que les registres Internet.
Changement majeur chez VMware : 56 produits abandonnent les licences perpétuelles au profit des abonnements
La décision de Broadcom d’abolir les licences perpétuelles chez VMware, annoncée mi-décembre 2023, a maintenant été suivie par la publication d’une liste détaillée de 56 produits et plateformes qui ne sont plus disponibles à l’achat, selon l’onglet Knowledge Base du site de VMware. Parmi ces produits, on trouve des éléments essentiels tels que VMware vSphere Enterprise Plus, VMware vCenter Standard, VMware CloudSe dit aussi Cloud Computing. Espace virtuel accessible à partir d’internet utilisé par exemple pour le stockage d’informations. Foundation, et d’autres, qui ne peuvent plus être acquis en tant que licences perpétuelles. Broadcom recommande désormais aux utilisateurs d’opter pour des produits d’abonnement en remplacement.
La liste complète des produits concernés inclut des éléments variés tels que VMware vSphere ROBO, VMware vSAN, VMware NSX, VMware CloudSe dit aussi Cloud Computing. Espace virtuel accessible à partir d’internet utilisé par exemple pour le stockage d’informations. Director, et VMware HCX, entre autres. Les utilisateurs sont invités à se tourner vers des options d’abonnement, marquant ainsi un changement majeur dans la stratégie de licenceContrat qui permet à l’utilisateur d’accéder au logiciel, on distingue par exemple licence lourde ou On premise (achat du logiciel) et On demand (location du logiciel, SaaS, Cloud). de VMware.
Parmi les produits cités, on retrouve également VMware Aria Suite, anciennement connu sous le nom de vRealize Suite, et ses différentes éditions. La transition vers des modèles d’abonnement s’étend à des solutions variées allant de la gestion des opérations à l’automatisationExécution d’une tâche, dans sa totalité ou en partie, par une machine sans besoin de l’intervention humaine., en passant par la sécurité et la mise en réseau.
Cette annonce souligne l’évolution significative du modèle économique de VMware, avec une orientation claire vers les abonnements plutôt que les licences perpétuelles. Les utilisateurs actuels devront évaluer l’impact de ce changement sur leurs opérations et envisager la transition vers les nouvelles offres d’abonnement s’ils souhaitent continuer à bénéficier du support et des mises à jour pour ces produits.
Les actualités InfrastructureDans le domaine de l’informatique, l’infrastructure désigne l’ensemble du matériel de l’entreprise, qualifié aussi de Hardware (en opposition aux logiciels / Software). On y retrouve par exemple les serveurs, la sécurité, les PCA/PRA, les baies de brassage, etc… Dès maintenant,Identifiez la solution qui correspond à vos besoins ! Comparateur et Évaluateur de solutions d’infrastructures TI 2023 :
Les bonnes pratiques pour lutter contre la cybercriminalité d’après Keeper Security
Les bonnes pratiques pour lutter contre la cybercriminalité d’après Keeper SecurityKeeper Security est éditeur de logiciels, spécialiste de la lutte contre la cybercriminalité. En cette période de plein achats liés aux fêtes de fin d’année, l’entreprise partage les bonnes pratiques à mettre en place chez les TPE et commerçants pour éviter les attaques.
- Former régulièrement ses employés à la cybersécuritéEnsemble des pratiques qui permettent de protéger les personnes et actifs informatiques des attaques liées à l’utilisation d’internet. : parce qu’il s’avère que 74 % des attaques découlent d’un élément humain ou d’un mot de passe trop faible ou inexistant ;
- Lancer les mises à jour des logiciels utilisés par l’entreprise (antivirus, plateforme e-commerce, logiciels de suivi, terminaux de paiements, etc.) de manière régulière aide à se protéger des attaques
- Protéger les données clients par des sauvegardes et un contrôle d’accès par des administrateurs au sein de l’entité ;
- Utiliser les outils adaptés à la sécurisation des données sensibles tels que les paiements ;
- Opter pour un gestionnaire de mot de passe : ainsi, les employés sont obligés d’utiliser des mots de passe forts mais aussi ne peuvent pas renseigner ces MDP sur des sites de phishing.
- Protéger son réseau wifi : Keeper Security conseille la mise en place d’un mot de passe d’au moins 16 caractères comportant des lettres, des chiffres et des caractères spéciaux.
Infrastructure IT : Les aéroports de Paris se modernisent
Le groupe ADP, qui exploite de nombreux aérodromes (plus d’une trentaine) en plus d’Orly, Charles de Gaule ou encore Le Bourget, a décidé d’investir dans des baies de stockage 100 % flash afin d’être plus performant, d’améliorer son empreinte énergétique et réduire la consommation de ses IT, par conséquent ses coûts d’électricité par la même occasion, tout en facilitant son administration.
« Sur l’aéroport de Paris-Orly, nous travaillons à réduire la consommation énergétique de nos datacenters avec, en ligne de mire, l’objectif d’une diminution de 30 % à horizon 2025 » , explique le directeur des infrastructures et des opérations informatiques du Groupe ADP, Nicolas Apchié.
Pour cela, le groupe a besoin d’automatiser certaines tâches et des infrastructures de stockage modernes. C’est pourquoi il s’est tourné vers les baies flashs et un système de cloudSe dit aussi Cloud Computing. Espace virtuel accessible à partir d’internet utilisé par exemple pour le stockage d’informations. interne, avec un environnement VMware CloudSe dit aussi Cloud Computing. Espace virtuel accessible à partir d’internet utilisé par exemple pour le stockage d’informations. Foundation où stockage des données, réseau et compute convergent.
Toutefois, ADP ne remplace pas tous ces espaces de stockage par des baies flash en raison de la large utilisation de la technologie disque dur pour tout ce qui concerne les données vidées, notamment issues de la surveillance de ses aéroports.
Une panne informatique ralentit la production dans les usines de Toyota
Le constructeur automobile japonais Toyota a révélé la source de la panne informatique qui a paralysé ses 14 usines au Japon à la fin du mois d’août. Contrairement aux soupçons initiaux de cyberattaque, le problème était en réalité dû à une gestion inadéquate de l’espace de stockage sur un serveurOrdinateur dédié à l’administration d’un réseau mettant ses ressources à la disposition d’autres ordinateurs. lors d’une opération de maintenance informatique le 27 août, la veille de l’incident.
Pendant la maintenance, des données cruciales dans la base de données ont été supprimées et reconfigurées, entraînant une erreur par manque d’espace de stockage, ce qui a provoqué un arrêt complet du système. Cette défaillance a eu des conséquences en cascade, car les serveurs applicatifs dépendent du système sous-jacent. Dans le secteur automobile, où les processus de production fonctionnent en flux tendus, les systèmes de commandeIntention verbale ou écrite d’initier une transaction commerciale pour un produit ou un service. D’un point de vue vendeur, c’est une commande de vente. D’un point de vue acheteur, c’est une commande d’achat. de pièces détachées sont vitaux. Cependant, le plan de continuité de l’entreprise comportait également une vulnérabilité majeure, car les serveurs de secours étaient également dépendants du même système sous-jacent saturé en espace disque. En conséquence, la bascule vers les systèmes de secours n’a pas pu être effectuée.
La situation a finalement été résolue le 29 août avec la restauration des données sur un serveurOrdinateur dédié à l’administration d’un réseau mettant ses ressources à la disposition d’autres ordinateurs. disposant d’une capacité de stockage plus importante. La production complète dans les 14 usines, soit 28 lignes de production, n’a repris que le 30 août. Ces 28 lignes d’assemblage représentent environ un tiers de la production mondiale de Toyota. Bien que l’impact financier de cet incident n’ait pas été divulgué, il a entraîné des retards dans l’assemblage de milliers de véhicules.
Toyota a réagi en annonçant son intention de revoir ses procédures de maintenance et de renforcer ses efforts pour éviter de futures interruptions similaires. L’entreprise a souligné son engagement à livrer ses véhicules à ses clients dans les délais prévus, tout en mettant en lumière la nécessité d’améliorer la robustesse de ses systèmes informatiques pour garantir la continuité de ses opérations critiques.
MGM Ressorts victime d’une cyberattaque
L’attaque informatique récente contre MGM Resorts, un géant de l’hôtellerie et des casinos aux États-Unis, a eu des conséquences dévastatrices sur l’ensemble de ses opérations. Tous les aspects de l’entreprise, des machines à sous à la réservation en passant par les paiements et les clés de chambre, ont été gravement affectés.
Les dommages les plus visibles se sont produits au MGM Grand Las Vegas, où la cyberattaque a frappé de plein fouet. Les casinos ont été touchés, avec des pannes affectant les distributeurs automatiques de billets et les machines à sous. Les restaurants de l’hôtel ont dû se limiter aux paiements en espèces, et certains clients ont signalé des problèmes avec la facturation de produits et l’accès à leurs chambres.
MGM Resorts a rapidement réagi en identifiant le problème de sécurité et en lançant une enquête en collaboration avec des experts externes en cybersécuritéEnsemble des pratiques qui permettent de protéger les personnes et actifs informatiques des attaques liées à l’utilisation d’internet.. Le groupe a également pris des mesures pour protéger ses systèmes et données, notamment en arrêtant certains d’entre eux. Cette réponse proactive montre la gravité de la situation et l’importance accordée à la résolution du problème.
Heureusement, au fil du temps, les opérations ont commencé à se rétablir. Les centres de restauration, de divertissement et de jeu sont désormais opérationnels, et les clients peuvent accéder à leurs chambres d’hôtel. Les équipes sur le terrain sont prêtes à fournir toute l’assistance nécessaire.
L’attaque n’a pas touché uniquement le MGM Grand Las Vegas, mais tous les établissements de MGM, y compris ceux situés en dehors de Las Vegas. Les sites web de plusieurs complexes régionaux de MGM ont également été touchés, montrant l’ampleur de cette cyberattaque.
BMW s’associe avec Amazon Web Services
BMW a récemment annoncé son partenariat avec Amazon Web Services (AWS) pour héberger ses futures plateformes de conduite autonome. Le constructeur automobile allemand envisage de développer une nouvelle génération de systèmes d’assistance à la conduite (ADAS) qui seront intégrés dans les futurs véhicules BMW, prévus pour 2025. Cette collaboration vise à utiliser le cloud AWS pour accélérer le développement et l’intégration de nouvelles fonctionnalités telles que le maintien de trajectoire, le changement de voie automatisé et la conduite mains libres.
Jusqu’à présent, BMW avait hébergé le développement des fonctionnalités ADAS dans ses propres centres de données, mais avec ce partenariat, le constructeur se tourne vers AWS. Il utilisera la plateforme de données centralisée déjà hébergée sur AWS et exploitera divers services AWS tels que le stockage d’objets S3 et SageMaker pour le machine learningIl s’agit de l’apprentissage automatique (parfois désigné par “apprentissage statistique”) par une machine (au sens large). Le terme désigne également l’implémentation de méthodes systématiques vouées à la résolution de processus complexes par le biais d’algorithmes. afin de stocker et exploiter les vastes quantités de données nécessaires au développement de la conduite automatisée.
En plus de cette collaboration avec AWS, BMW travaille également avec Qualcomm Technologies pour sa plateforme Snapdragon Ride et la pile logicielle Ride Vision, qui sont essentielles pour la perception de l’environnement à 360 degrés dans les systèmes ADAS.
Ce partenariat avec AWS permettra à BMW de briser les silos entre les équipes de développement logiciel et de favoriser une plus grande collaboration avec les fournisseurs à l’échelle mondiale. Cette initiative s’inscrit dans le cadre de l’évolution de l’industrie automobile vers la conduite hautement automatisée, répondant aux attentes changeantes des consommateurs en matière de technologie et d’ingénierie.
L’aéroport de Montpellier victime d’une potentiel cyberattaque
L’aéroport de Montpellier récemment a été confronté à un incident potentiellement lié à une cyberattaque, bien que sa nature exacte ne soit pas encore qualifiée officiellement par la direction. Cette situation est notable car de telles occurrences sont relativement rares dans le domaine de l’aviation civile, contrairement à d’autres secteurs. Plusieurs incidents similaires ont eu lieu au cours des dernières années, mettant en lumière les vulnérabilités du secteur.
L’un des exemples notables d’une cyberattaque dans l’aviation civile remonte à septembre 2018, lorsque l’aéroport de Bristol, au Royaume-Uni, a été touché par un ransomware, une attaque reconnue publiquement. Par la suite, au printemps suivant, l’aéroport Hopkins à Cleveland, aux États-Unis, a également été victime d’une cyberattaque, impactant le système de gestion des informations et la prise en charge des bagages.
En début d’année 2020, l’aéroport international d’Albany, dans l’État de New York, a été ciblé par le rançongiciel Sodinokibi, revendiqué par le groupe REvil. L’année 2021 a vu une augmentation significative des incidents de ce type, reflétant la montée en puissance des cyberattaques par rançongiciel dans tous les secteurs.
Notamment, le groupe LockBit a revendiqué une attaque contre l’aéroport de Rijeka en Croatie, tandis qu’Everest a ciblé l’aéroport de Vancouver. CoomingProject a affirmé avoir ciblé l’aéroport Benito Juarez à Mexico. En début d’année 2022, le groupe Snatch a menacé de divulguer des données liées à l’aéroport du Saskatchewan, au Canada, suite à un incident en décembre 2021.
Outre les attaques de ransomware, d’autres types d’incidents ont également affecté l’aviation civile, notamment des dénis de service distribués, des défacements de sites web, ou encore des compromissions de données sensibles, comme celle qui a touché British Airways en 2018.
Cependant, il est important de noter que l’aviation civile est l’un des secteurs les mieux organisés en matière de coopération en cybersécuritéEnsemble des pratiques qui permettent de protéger les personnes et actifs informatiques des attaques liées à l’utilisation d’internet.. Il dispose d’un centre de partage d’informations sur la cybersécuritéEnsemble des pratiques qui permettent de protéger les personnes et actifs informatiques des attaques liées à l’utilisation d’internet. (ISAC) qui favorise la collaboration entre les acteurs de l’industrie. Ce centre prévoit d’organiser un sommet dédié à la cybersécuritéEnsemble des pratiques qui permettent de protéger les personnes et actifs informatiques des attaques liées à l’utilisation d’internet. en septembre à Dublin, illustrant l’importance accordée à la prévention et à la résilience face aux menaces cybernétiques en constante évolution.
Les ministres de l’UE font bloc face à une proposition de financement du réseau 5G par les sociétés exploitant massivement internet
En 2022, l’Union Européenne avait ouvert le questionnement sur un possible financement du réseau 5G par des entreprises du domaine informatique. Cette proposition avait pour but d’accélérer le déploiement de l’internet à grande vitesse dans les pays de l’Union Européenne en bénéficiant d’un financement privé.
Selon cette enquête, les entreprises exploitant plus de 5% du trafic moyen d’un fournisseur internet auraient eu à contribuer à cet investissement. En somme, cela concernait donc les groupes majoritaires que nous connaissons tous tels que Microsoft, Netflix, Google ou encore Amazon. Évidemment, ceux-ci se sont opposés à une telle réglementation.
Mais quelle que soit leur position sur le sujet, celle-ci n’a pas lieu d’être, car un grand nombre de ministres des télécommunications se sont opposés à cette proposition. On dénombre ainsi pas moins de 18 rejets par des ministres des pays de l’Union Européenne. En parallèle, on dénombre dix pays qui se sont déclarés en faveur de cette proposition, dont la France.
La proposition sera rediscutée avant un éventuel rejet définitif à la fin du mois de juin.
Microsoft Teams embarque une fonction de talkie-walkie pour toucher une plus large clientèle
Si Microsoft Teams a connu un succès flamboyant durant le COVID avec les opportunités de télétravail que cela a créé, il fallait réussir à pérenniser l’exploit et assurer la viabilité financière du logiciel dans le temps. Pour ce faire, Microsoft a mis en place un large plan d’amélioration du programme dans le but de fidéliser l’audience et de se démarquer des autres logiciels de communication unifiée.
Dans cette optique, la firme américaine a décidé d’exploiter le logiciel en y embarquant une fonctionnalité de talkie-walkie. Cet ajout qui peut sembler minime a en réalité une très grande importance, car il permet d’ouvrir le programme au marché des employés de terrain.
Bien loin des visioconférences et du télétravail, les employés de la sécurité, du BTP ou encore de la voirie exploitent quotidiennement cette technologie pour échanger. En ciblant cette part de marché qui représente tout de même 80% des salariés mondiaux, Microsoft Teams pourrait bien arriver à tirer son épingle du jeu.
Ce nouvel ajout s’imbrique parfaitement avec le gros point fort de Teams : son plan gratuit ouvert aux petites structures. Il ne fait aucun doute que de nombreux artisans essayeront cette solution à moindre coût
La plateforme de test de faille des API, Escape, parvient à lever plus de trois millions d’euros
Escape est une start-up en plein développement qui a vu le jour en 2020. Propulsé par la prestigieuse couveuse d’entreprise Y Combinator (qui a notamment accueilli Dropbox en son temps), Escape permet aux entreprises de tester les éventuelles failles de leurs APIAPI : En informatique une API est une solution qui permet aux applications de communiquer et de s’échanger services et données entre elles. Dans les faits, il s’agit d’un ensemble de fonctions qui facilitent, via un langage de programmation, l’accès aux services des applications..
Ainsi, parmi les APIAPI : En informatique une API est une solution qui permet aux applications de communiquer et de s’échanger services et données entre elles. Dans les faits, il s’agit d’un ensemble de fonctions qui facilitent, via un langage de programmation, l’accès aux services des applications. supportées par l’outil d’Escape, on retrouve GraphQL, un langage open sourceProgramme dont le code source est ouvert à la modification, redistribution, utilisation par les utilisateurs. utilisé par exemple chez Facebook, Shopify ou encore GitHub. Le programme d’Escape intervient également sur OpenAPI que l’on retrouve intégré chez Salesforce ou Bloomberg. L’offre s’est étendue en ce début d’année 2023 en intégrant ChatGPT à la liste des APIAPI : En informatique une API est une solution qui permet aux applications de communiquer et de s’échanger services et données entre elles. Dans les faits, il s’agit d’un ensemble de fonctions qui facilitent, via un langage de programmation, l’accès aux services des applications. couvertes.
Cette approche couvrant un large marché combiné à un réel besoin des entreprises de sécuriser leurs programmes a convaincu les investisseurs. Ainsi, la start-up Escape est parvenue à lever pas moins de 3,6 millions d’euros.
Officiellement mis sur le marché en 2022, l’outil d’Escape a connu une croissance fulgurante en équipant aujourd’hui plus de 1 000 entreprises. En France, la start-up a déjà su ravir le cœur de 20 Minutes.
Escape prévoit maintenant d’agrandir son outil en intégrant de nouvelles APIAPI : En informatique une API est une solution qui permet aux applications de communiquer et de s’échanger services et données entre elles. Dans les faits, il s’agit d’un ensemble de fonctions qui facilitent, via un langage de programmation, l’accès aux services des applications..
ChatGPT : Attention aux copies camouflées qui imitent l’Intelligence Artificielle
Les pirates rivalisent toujours davantage d’ingéniosité pour commettre leurs actes malveillants. Ainsi, face à la montée en popularité de ChatGPT, il n’aura pas fallu longtemps pour que des petits malins s’engouffrent dans la brèche et tentent de profiter de cette situation.
De nombreux domaines ont été enregistrés ces derniers mois dans le but de tromper les utilisateurs et d’infecter leurs appareils avec des greyware, des programmes qui ne sont pas nécessairement dangereux, mais qui peuvent tout de même tenter de collecter des informations personnelles ou entraîner un risque pour l’appareil du propriétaire.
Selon Unit42, l’enregistrement de noms de domaines frauduleux autour de ChatGPT a bondi de 910% entre novembre 2022 et avril 2023. Si tous ces sites ne sont pas forcément dangereux pour les utilisateurs, la grande majorité tente simplement de profiter de l’effet de hype autour de l’IA pour générer de l’argent facilement. Cela peut se faire notamment par le biais de publicités affichées sur le site.
Les attaques par exploits de faille continuent elles aussi à être très fréquentes, même en exploitant d’anciens processus. Il convient donc de rester plus prudent que jamais.
Cybersécurité : Cisco étoffe son offre avec une gamme SSE
C’est lors du Cisco Live organisé du 4 au 6 juin dernier à Las Vegas que l’entreprise Cisco a dévoilé sa nouvelle gamme de produits destinés au marché SSE. Jusqu’ici absent de ce segment, l’équipementier entend bien imposer son hégémonie dans le domaine avec une offre bien complète dès le lancement.
Pour rappel, le SSE pour Security Service Edge est un des systèmes actuellement disponibles sur le marché pour protéger les applications de son entreprise. La particularité des logiciels SSE contrairement aux autres programmes de cybersécuritéEnsemble des pratiques qui permettent de protéger les personnes et actifs informatiques des attaques liées à l’utilisation d’internet. repose sur le fait que ceux-ci fonctionnent intégralement en cloudSe dit aussi Cloud Computing. Espace virtuel accessible à partir d’internet utilisé par exemple pour le stockage d’informations..
L’offre de Cisco sera disponible avec deux grandes instances. La première permettra de sécuriser les applications externes reliées aux postes de travail de l’entreprise. Cela inclut notamment les applications SaaS ce qui permet un déploiement auprès de la grande majorité des entreprises.
D’un autre côté, Cisco propose un service nommé “Multicloud Defense”. Celui-ci permettra de venir sécuriser l’environnement de travail lorsque l’entreprise exploitera des logiciels externes tels que AWS ou Google CloudSe dit aussi Cloud Computing. Espace virtuel accessible à partir d’internet utilisé par exemple pour le stockage d’informations.. Le système intègrera alors une fonctionnalité de pare-feu combinée à une prévention des pertes de données