Publié par : pintejp | octobre 31, 2014

Comment tirer parti du big data en 4 étapes ?

Aujourd’hui, l’un des principaux challenges auxquels les entreprises doivent faire face réside dans leur capacité à capter des volumes massifs de données hétérogènes, et à les convertir en informations qu’elles pourront exploiter. Les solutions logicielles que nous connaissons depuis les années 70 ne sont pas adaptées à un tel volume de données, justifiant que de nombreux acteurs ne maîtrisent pas encore le big data. Ils ne disposent tout simplement pas des outils qui leur permettraient de l’exploiter judicieusement.

Lire

Si vous n’avez pas passé ces dix dernières années sur une île déserte, vous avez certainement contribué au « Big Data », d’une manière ou d’une autre. Mais qu’est-ce que le Big Data et que peut-il nous apporter dans le domaine scientifique, technique et médical ?

Lire

Publié par : pintejp | octobre 31, 2014

Non au vol et au marchandage des données personnelles !

A certains égards, les « données » (data en anglais) sont le nouveau pétrole. Pour une bonne part, elles constituent la matière première indispensable à l’activité reine du nouveau siècle : « l’intelligence », sous ses diverses formes, notamment l’intelligence économique.

Exactement comme le pétrole a été à l’origine d’une seconde révolution industrielle il y a un peu plus de cent ans !

Le mot français « donnée » n’est d’ailleurs pas le meilleur pour désigner toutes les informations qui expriment un phénomène, traduisent une opinion, ou portent trace de diverses actions.

Mais certaines autres font l’objet d’un véritable vol suivi très souvent d’une mise en marché, violant l’intimité des internautes, dans une démarche totalement illégales.

La croissance de toutes les données disponibles, en quantité et diversité, combinée à la vitesse croissante de l’accès, ont constitué une masse, que les anglais dénomment « big data » qui est directement et indirectement une source de croissance économique.

Lire

Publié par : pintejp | octobre 31, 2014

Open World Forum : reprenez le contrôle de vos données !

#takebackcontrol, c’est le hashtag/mot d’ordre de la septième édition de l’Open World Forum (OWF) qui se déroule les 30 et 31 octobre à Paris. « Reprendre le contrôle nous inspire beaucoup dans les entreprises, car nous l’avons perdu ou nous sommes en train de le perdre » expliquait en introduction de la conférence Hubert Tournier, DOSI (directeur de l’organisation et des SI) du groupement des mousquetaires et vice-président de la partie « Users » de l’OWF 2014. Si les entre-prises voient parfois l’open source comme une possibilité de reprendre la main sur les dépenses IT, ce n’est pas à cette seule perte de contrôle que pensait Hubert Tournier. « C’est la liberté associée à l’Open Source et son écosystème qui nous intéressent », a-t-il poursuivi. Pour lui l’Open World Forum s’est aussi un réservoir de talents qui doit intéresser les DRH et pas que les opérationnels, des talents agiles et polyvalents.

Lire

Publié par : pintejp | octobre 31, 2014

Et si une cyberattaque causait la perte d’une nation ?

Alors que l’Europe effectue aujourd’hui son plus grand test de résistance à une cyberattaque (200 organisations impliquées, 400 professionnels de 29 pays européens) sous l’égide de l’ENISA (European Network and Information Security Agency), une étude du think tank américain Pew Research Center montre que les experts du sujet sont convaincus de la réalité de la menace. Et de sa réalisation imminente.

Pour 61% des 1 642 experts d’Internet interrogés par le think tank entre novembre 2013 et janvier 2014, une cyberattaque capable de causer d’importants préjudices à la sécurité d’une nation et de ses habitants pourrait intervenir d’ici 2025. L’enjeu : des vies humaines ou des biens, dont la perte se chiffrerait en dizaines de milliards de dollars.

Internet est une infrastructure essentielle pour la défense nationale, les ressources énergétiques, la banque/finance, les transports et les activités quotidiennes de milliards de personnes, observe Pew Research dans son rapport.

En savoir plus sur http://www.itespresso.fr/cyberattaque-causait-perte-nation-80719.html#2bythTsBVq4V4YQi.99

Une nouvelle technique de cyberespionnage particulièrement discrète vient d’être découverte aux Etats-Unis, par les experts de la société Shape Security. En analysant l’infiltration subie par une entreprise cliente, ils ont remarqué que le pilotage du malware et l’exfiltration des données se faisait par un canal redoutablement efficace : le mode brouillon de Gmail.

Lire

Publié par : pintejp | octobre 31, 2014

Biggest ever cyber security exercise in Europe today

More than 200 organisations and 400 cyber-security professionals from 29 European countries are testing their readiness to counter cyber-attacks in a day-long simulation, organised by the European Union Agency for Network and Information Security (ENISA).

In Cyber Europe 2014 experts from the public and private sectors including cyber security agencies, national Computer Emergency Response Teams, ministries, telecoms companies, energy companies, financial institutions and internet service providers are testing their procedures and capabilities against in a life-like, large-scale cyber-security scenario.

Read

Publié par : pintejp | octobre 30, 2014

L’ether, monnaie virtuelle de demain ?

Passionné par l’aventure du bitcoin, un Torontois d’origine russe a mis au point sa propre monnaie électronique, rapporte Le Monde.

Dès l’âge de 17 ans, Vitalik Buterin s’est intéressé à l’argent virtuel, mais il est cependant très vite parvenu à la conclusion que le système du bitcoin était imparfait.

Trois ans plus tard, à 20 ans, il décide d’inventer une nouvelle monnaie électronique, fondée sur des algorithmes encore plus sophistiqués, qu’il a baptisée « ether », du nom de ce fluide subtil censé remplir l’espace au-delà de l’atmosphère terrestre.

Déjà millionnaire

Pour faire vivre son projet, il a monté une petite entreprise, Ethereum, grâce notamment à une bourse de 100 000 $ de la Fondation Thiel, en Californie, réservée aux jeunes chercheurs indépendants. Mais il a également, et surtout, compté sur ses propres forces.

Lire

Dans toutes les grandes villes, au sein de tous les hubs de transports, les réseaux WiFi publics se généralisent. Très pratiques, ces hotspots sont cependant peu sécurisés. L’utilisation de réseaux privés virtuels devient dès lors indispensable.

Lire

Ils travaillent de manière ultraciblée. Ils sont méticuleux et bien organisés. Et, surtout, très discrets. La société en sécurité informatique FireEye vient de publier un rapport sur un groupe de hackers baptisé « APT28 » qu’elle considère comme l’un des fers de lance du gouvernement russe en matière de cyberespionnage. Actifs depuis au moins 2007, ces cybermercenaires opèrent dans des zones d’une importance stratégique pour l’empire de Poutine.

Lire

Older Posts »

Catégories

Suivre

Recevez les nouvelles publications par mail.

Rejoignez 1 254 autres abonnés