Catégorie dans Informatique

HPE achète BlueData, un expert de l’IA et de l’analyse Big Data

HPE annonce ce mardi la signature d’un accord définitif portant sur l’acquisition de BlueData, un éditeur de logiciels d’analyse Big Data et d’intelligence artificielle/machine learning, un marché adressable qui pourrait toucher 160 milliards de dollars en 2022 selon le fabricant.

L’acquisition devrait être achevée au cours du premier trimestre d’HPE qui se clôturera le 31 janvier prochain. Les conditions financières de l’opération ne sont pas dévoilées.

Fondée en 2012, BlueData est une société privée basée à Santa Clara qui compte Citi, GlaxoSmithKline, Nasdaq et Macy’s parmi ses clients. Sa plateforme logicielle se base sur les conteneurs pour faciliter et rentabiliser le déploiement d’environnements d’analyse à grande échelle et d’apprentissage Big Data. En associant de manière compréhensible la plateforme à l’infrastructure définie par logiciel existante d’HPE, la firme de Palo Alto souhaite offrir une solution complète et facile à mettre en œuvre pour l’analytique AI / ML et Big Data permettant aux clients de réduire considérablement leurs coûts d’infrastructure.

D’après HPE, la technologie de BlueData permettra à ses clients de lancer des environnements AI / ML et Big Data conteneurisés en quelques minutes, grâce à une expérience en tant que service, de bénéficier de l’agilité et de l’efficacité offerte par les conteneurs Docker, tout en garantissant des performances comparables à celles des déploiements sans système d’exploitation traditionnels. Elle permettra également de déployer rapidement des applications d’analyse des données AI / ML et Big Data sur site, dans un modèle multicloud ou dans une architecture hybride tout en fournissant la sécurité de niveau entreprise nécessaire pour protéger les données.

« BlueData a développé une solution innovante et efficace pour résoudre les problèmes auxquels toutes les entreprises sont confrontées lors de la planification, de la mise en œuvre et du déploiement de l’intelligence artificielle/machine learning et de l’analyse de données volumineuses. L’ajout de la plateforme logicielle complémentaire de BlueData aux systèmes Apollo et aux services professionnels d’HPE, leader du marché, est conforme à la stratégie d’HPE axée sur les données et permet à nos clients d’extraire des informations des données, que ce soit sur site, dans le cloud ou dans une architecture hybride », explique dans un communiqué Milan Shetti , vice-président directeur et responsable de l’unité commerciale mondiale Stockage et Big Data chez HPE. « Nous sommes ravis de la valeur importante que nous pouvons offrir à nos clients en travaillant avec la talentueuse équipe de BlueData. »  

 

Pour une Business Intelligence agile

De nos jours, moins de 15 % des entreprises ont désigné un Chief Data Officer (CDO) et moins de 10 % un Chief Analytics Officer (CAO). D’ici deux ans ça ne sera plus le cas. Malgré cela au cœur des nouveaux enjeux économiques, la data est souvent mal utilisée, voire mal dirigée par les entreprises, alors que toutes les études convergent vers une explosion de l’IoT et du Big Data à l’horizon 2020.

Dans cette situation, les solutions de Business Intelligence traditionnelles, dirigées par les services IT, ne répondent plus aux besoins des utilisateurs qui maîtrisent leurs données et veulent réaliser des analyses métiers adaptées à leurs besoins. Pour les entreprises, cette mutation représente un fort défi de compétitivité.

Business Intelligence : un marché en pleine transformation

Le terme Business Intelligence rassemble l’ensemble des méthodes et outils permettant de mettre en place une stratégie d’aide à la décision dans une entreprise.

Souvent, les entreprises structurent leur stratégie BI autour d’un entrepôt de données et/ou d’un cube décisionnel, l’existence de ce point problématique les rendant mécaniquement très dépendantes de leur DSI. En effet, chaque besoin remonté par les métiers doit d’abord être rassemblé, centralisé et validé par le service IT, ce qui rallonge les délais de traitement.

Si ce modèle, très structurant, est encore fortement utilisé, un besoin apparait néanmoins progressivement chez les utilisateurs métier : celui de s’approprier les outils décisionnels.

Cette nécessiter ne date pas d’hier mais jusqu’à maintenant, les outils étaient plutôt dédiés à des utilisateurs techniques. En pleine mutation, la Business Intelligence se transforme donc pour gagner en modernité et en efficacité : plus agile, plus souple et plus accessible, elle se met au service des métiers pour redonner le pouvoir à ses utilisateurs. La croissance des solutions disponibles en mode SaaS, permettant de structurer le modèle de données selon l’utilisation métier que l’on désire en faire, a permis de démocratiser l’outil décisionnel au sein de l’entreprise.

Cette transformation de la Business Intelligence vers un modèle « sur-mesure » minimise considérablement le cycle d’analyse de données et permet, désormais, de prototyper très rapidement rapports et tableaux de bords.

Aujourd’hui, les deux modèles de Business Intelligence, classique et moderne cohabitent. Le modèle moderne intègre des algorithmes d’intelligence artificielle et est d’ores et déjà prêt pour le marché du Big Data et propose des modes de diffusion des rapports ajustés au déploiement à grande échelle. Un avantage non négligeable qui devrait pousser les entreprises à sauter le pas pour rester compétitives.

La Business Intelligence, appui économique pour les entreprises

La popularisation de la Business Intelligence, désormais entre les mains des utilisateurs métier, a profondément converti le rôle de ces derniers au sein des entreprises. Auparavant utilisateurs finaux des solutions de Business Intelligence, ils sont désormais acteurs de la mise en œuvre de ces solutions, tant au niveau de la réalisation de rapports et de tableaux de bord qu’au niveau de la structuration du modèle de données.

Dans ce contexte, l’appui pour les entreprises est celui de la compétitivité économique. En apportant de l’agilité, la Business Intelligence permet d’accélérer le processus de diffusion des rapports décisionnels et d’avoir ainsi davantage de réactivité. Grâce à une analyse des données plus rapide, les décisions stratégiques peuvent être prises plus vite, sans perdre en efficacité.

Donc, la Business Intelligence moderne (également appelée « self-service » BI), répartisse les rôles au sein de l’entreprise : au sein d’une petite équipe, les collaborateurs peuvent par exemple réunir plusieurs rôles, mais une croissance de rapports à grande échelle peut aussi nécessiter une séparation claire et précise de ceux-ci. Néanmoins, si elle donne aux utilisateurs métier un accès au pilotage des analyses de données, la Business Intelligence moderne ne doit pas pousser ces derniers à se lancer seuls dans la assistance du modèle de données décisionnelles, plus difficile que la création de rapports et qui demande donc des connaissances pointues pour rester efficace. En cela, la BI moderne est un vecteur fort de coopération entre les services d’une même entreprise : elle pousse les utilisateurs métier à travailler de concert avec d’autres collaborateurs, plus transversaux, afin de déboucher les DSI et de s’assurer une réactivité décisive dans un marché toujours plus pressé.

La modification de la Business Intelligence est toujours en cours. L’étape suivante à appréhender sera l’intégration de plus en plus forte des outils collaboratifs dans les entreprises. A terme, la réunion de plusieurs « business apps » permettra la création de systèmes de Business Intelligence complets, capable de réaliser des simulations basées sur des hypothèses saisies directement dans l’outil d’analyse de données.

Sécurité des accès informatiques

Quel est le Graal pour un pirate informatique ? Infiltrer l’Active directory de Microsoft, C’est à dire la base de données gérant les authentifications et les droits informatiques des usagers sur le réseau de l’entreprise.

« C’est le cœur d’une infrastructure informatique. Si un pirate en prend le contrôle, il dispose alors de toutes les clés et a accès à absolument tous les secrets de l’entreprise « , explique Emmanuel Gras, le responsable de 33 ans et fondateur d’Alsid avec Luc Delsalle.

Les deux jeunes ingénieurs ont mis en œuvre leur expérience opérationnelle acquise à l’Agence nationale de la sécurité des systèmes d’information (Anssi) pour créer leur start-up en juin 2016. Au sein de l’agence de cybersécurité, ils ont analysé en détail les modes opératoires des cyberattaquants pour mieux les contrer. Les dernières failles sont détectées en temps réel et peuvent être colmatées grâce à des mises à jour téléchargeables depuis le cloud.

Cette démarche pratique séduit les très grandes entreprises qui disposent de milliers de postes informatiques à protéger. Parmi ses clients : Sanofi, Vinci énergies, Airbus Helicopters, Lagardère … Son service, payé sous forme d’abonnement annuel en fonction de la taille du réseau sécurisé, protège ainsi plus de 2 millions d’usagers dans le monde. De quoi lui assurer un chiffre d’affaires qui dépasse  1 million d’euros pour l’exercice 2018.

En 2017, la société a levé 1,5 million d’euros, ce qui lui a permis d’embaucher et d’avoir une équipe d’une quinzaine de personnes. Le développement international est déjà commencé avec l’ouverture de bureaux en Asie (Hongkong, Malaisie et Japon). En outre, deux poids lourds de la cybersécurité, Thales et Orange Cyberdéfense, revendent sa solution. Début 2019, Alsid présentera la version 2.0 de son logiciel qui vise à réduire le temps de réaction pour détecter une cyberattaque.

La nouveauté                                             

La solution ajustée par la société Alsid, est un système de détection de cyberattaque vu de l’angle du pirate cherchant le point faible pour accéder à la base de données des comptes informatiques. Elle n’exige pas de logiciel intrusif aucun privilège d’accès au système informatique de l’entreprise.

 

Reddit : Amazon Web Services crée une page d’assistance client

Amazon Web Services a créé un  espace sur le site web communautaire qui  va servir à aider les clients ayant des problèmes de compte et de facturation.

Amazon Web Services (AWS) vient de créer une page dédiée à l’assistance client sur Reddit pour aider les clients à répondre à leurs demandes sur les comptes et la facturation, mais aussi pour traiter d’autres demandes via le sous-reddit /r/aws. Cet espace va contenir des actualité articles ainsi que des instruments couvrant AWS et ses services S3, EC2, SQS, RDS, DynamoDB, IAM, CloudFormation, Route 53, CloudFront, Lambda, VPC, Cloudwatch, Glacier, etc.

Le fait de recourir à Reddit pour les services clients est une tendance croissante qui attire les entreprises et le marques. Sur AWS, le support client se fait à travers la console où il faut ouvrir une session et soumettre une demande officielle au sujet d’un problème de facturation ou de compte. Avec cet espace Reddit, les étapes diminuent largement et les clients peuvent obtenir des réponses à leurs questions quasiment en temps réel.

Business intelligence, Définition et mécanismes

Les mécanismes de business intelligence désignent l’ensemble des outils et technologies permettant d’améliorer la prise de décisions des responsables d’entreprise et des utilisateurs finaux afin d’améliorer la performance de l’entreprise,et accordent aux décideurs grâce à leurs données de mieux apercevoir l’entreprise, mieux la gérer et donc mieux piloter sa compétitivité.

Face à une grande abondance de données stockées par les entreprises, celles-ci sont parfois obligées d’utiliser des outils de plus en plus développés pour pouvoir les administrer et pour en tirer profit. Les outils de business intelligence sont là pour répondre à ce besoin.

 

Signification du business intelligence

Le terme business intelligence (ou informatique décisionnelle en français) existe depuis plus de vingt temps, mais commence se valoriser avec l’abondance des données (issues des relations commerciales, des données financières, etc. stockées par les entreprises), la puissance des terminaux informatiques, et des technologies du web, etc.

La business intelligence est l’une des secteurs de la Big Data, la fameuse science qui s’intéresse aux données. Il comprend l’ensemble des mécanismes, des technologies, des infrastructures, des méthodologies, nécessaire pour gérer des masses importantes de données et de transmettre les informations importantes aux responsables d’entreprise et aux utilisateurs finaux de façon la plus facile pour améliorer leur assimilation et leur prise de décision.

 

Usage des mécanismes du business intelligence

Les outils de business intelligence ou outils d’analyse décisionnelle sont des logiciels applicatifs qui sont utilisés pour dialoguer avec les données, cela se passe généralement par trois étapes :

  • la collecte, le traitement et le chargement  ;
  • le stockage ;
  • la restitution des données.

 

La collecte le traitement et le chargement ETL : durant cette étape les données en question seront récupérer depuis plusieurs sources de stockage (externes ou internes) à travers un processus appelé ETL(Extract transform and load). C’est un ensemble d’outils capables d’aller chercher les informations à leur état brut (son format d’initiale), de les nettoyer, de les corriger, de les  consolider, puis de les charger dans un système décisionnel.

Le stockage : dans cette étape les données nettoyées et consolidées seront stockées dans un magasin de données appelé Datawarehouse, Datamart, ou Cubes en fonction du volume de celles-ci, mais ne seront pas encore prêt à une utilisation.

 

La restitution des données : l’ultime étape étant l’utilisation finale, les données seront restituées sous forme d’informations claires et utilisables par les utilisateurs finaux, l’objectif étant d’aider l’analyse et la prise de décision. Ces derniers peuvent être ensuite :

  • exportées sous forme de reporting ;
  • Pour créer des tableaux de bord permettant des visualisations interactives et intelligentes des données ;
  • Pour créer des d’indicateurs de performances et de métriques KPI, etc.

 

Facebook admet que les données récupérées par Portal pourraient être utilisées pour des publicités

Depuis une semaine, Facebook dévoilait ses deux écrans connectés Portal et Portal+. Une nouvelle importante d’autant que la démonstration des deux produits avait été décalée suite au scandale Cambridge Analytica. Cependant, il semblerait que l’entreprise n’est que faire de la crainte des utilisateurs concernant leurs données. L’entreprise pourrait se servir de vos données d’utilisation afin de vous proposer des publicités ciblées.

Facebook dans la tempête depuis plusieurs mois

Une nouvelle qui tombe mal, après les semaines critiques que Facebook a connu, particulièrement après le piratage de 30 millions de comptes. Au moment de l’annonce de l’écran connecté, Facebook semblait confiant sur la sécurité de son produit en insistant la discrétion et en affirmant que « Facebook n’écoute pas, ne visualise pas et ne conserve pas le contenu de vos appels vidéo sur Portal. » L’entreprise ajoutait que « les appels vidéos sont cryptés et vos appels sont donc toujours sécurisés. » 

Réellement, un porte-parole de Facebook a expliqué « les appels vocaux sont basés sur l’infrastructure Messenger. Par conséquent, lorsque vous passez un appel vidéo sur Portal, nous collectons les mêmes types d’informations (données d’utilisation, telles que la durée et la fréquence des appels) que nous collectons sur d’autres applications compatibles Messenger.  Nous pouvons utiliser ces informations pour définir les annonces que nous vous diffusons sur nos plates-formes. D’autres données d’utilisation comme l’utilisation globale des applications, peuvent également alimenter les informations que nous utilisons pour vous proposer des annonces. »

Un problème de diffusion sur Portal ?

Une annonce qui peut être presque banale lorsqu’on connait le principe « quand c’est gratuit c’est vous le produit » et bien que Portal soit payant, Messenger reste une application gratuite. À la suite de cette annonce, Rafa Camargo, vice-président de Portal s’est excusé pour le manque de précision des informations communiquées et a expliqué « je pense que mon collègue avait l’intention de dire que nous n’avions pas l’intention de l’utiliser. Potentiellement nous pourrions. »

Un discours confus, qui ne risque pas de rassurer et va consoler les potentiels acheteurs dans leur méfiance envers les produits Facebook. Il est abstrait pour Facebook d’expliquer avec précision aux utilisateurs les données collectées. Avec des produits à domicile dotés de caméras et de microphones l’entreprise se doit pourtant d’être claire sur ce point. La route semble donc un peut longue et pénible pour l’entreprise de Mark Zuckerberg.

500 000 comptes Google+ exposés après une faille informatique

Le réseau social de Google, Google+, a été affecté par une faille informatique ayant exposé des données personnelles d’un demi-million de comptes, rattrapé à son tour par les critiques sur l’utilisation des informations des internautes.

En mars, durant un audit de sécurité interne de Google+, auquel sont automatiquement inscrites les personnes possédant une adresse gmail, le groupe de Mountain View a découvert une faille qu’il a rapidement colmatée.

Le nom des propriétaires de de 500 000 comptes, leur adresse électronique, leur profession, leur sexe et leur âge sont les plus important données auxquelles des parties tierces ont pu avoir accès, assure Google dans un post de blog.

Des données que les utilisateurs ont posté, comme des messages, des informations sur le compte Google ou des numéros de téléphone, n’ont pu être vues ni consultées, ajoute Google, en avançant qu’il ne pouvait identifier avec certitude les utilisateurs affectés par la faille, ni leur localisation. Jusqu’à 438 applications auraient pu profiter de cette faille informatique, qui a existé de 2015 à début mars 2018.

Google ne dit pas si cette faille de sécurité est due à un piratage informatique et ne donne pas non plus les raisons pour lesquelles il a resté plusieurs mois pour rendre publique cette information. D’après le Wall Street Journal, les dirigeants du groupe ont peur d’attirer l’attention des régulateurs et redoutaient un traitement identique à celui réservé à Facebook à la suite de l’affaire Cambridge Analytica.

 

L’informatique, un métier d’avenir… qui ne fait pas rêver

À l’occasion de la journée internationale des développeurs, une étude revient sur l’attirance des métiers du numérique dans la génération des 18-34 ans.

Très demandé, bien rémunéré et porteur de plusieurs poste d’emploi, le métier d’informaticien peine pourtant à attiré l’intérêt des jeunes générations. C’est ce que démontre une étude réalisée conjointement par l’institut britannique YouGov et le fournisseur de logiciel CA Technologies, à l’occasion de la journée internationale des développeurs informatiques. Mené auprès d’un échantillon représentatif de millennials français (de 18 à 34 ans), le sondage s’est intéressé à la perception du métier dans cette catégorie de la population.

En premier lieu, et contre toute attente, la profession reste mal connue. Si 84% des sondés en ont «déjà entendu parler», ils ne sont que 26% à déclarer la «connaître parfaitement». 16% des millennials en revanche n’en ont «jamais entendu parler», avec une différence en fonction du sexe, du niveau d’étude et du lieu d’habitation. Plus le niveau d’études est élevé, plus la connaissance du métier et des filières de formation est importante. «Les jeunes franciliens titulaires d’un diplôme d’études supérieures paraissent les mieux sensibilisés aujourd’hui à la formation à la profession de développeur informatique», précise l’étude.

Une grande différence entre les hommes et les femmes
Mais c’est surtout chez les femmes que ce métier est le moins connu. 23% d’entre elles n’en ont jamais entendu parler, contre 8% pour les hommes. 19% de la population globale des millennials pensent même que ce job est «réservé aux hommes», et particulièrement les femmes elles-mêmes. Influence sociale ou prédisposition biologique? Pour les sondés, cette différence est principalement fruit de l’imaginaire collectif, à savoir «la représentation de ces métiers» (25%) et leur «mauvaise image» (23%). Mais aussi, de façon plus factuelle, par le parcours scolaire qui oriente «naturellement les filles vers d’autres cursus» (15%). Et le temps n’arrange rien à l’affaire. «Depuis les années 80, le nombre de femmes engagées dans l’informatique ne cesse de décroître», assurent les auteurs de l’étude, sans donner des explications cette tendance paradoxale, à une époque où le monde professionnel se féminise.

Devenu indispensable dans l’économie moderne, et particulièrement dans les start-up qui font du numérique leur moteur de travail, le métier de développeur informatique fait pourtant toujours peu rêver. 8% des millennials, et deux fois plus d’hommes que de femmes, y aspirent vraiment, tandis que 21% considèrent que cette profession les faits «un peu rêver». Plus importante est donc la proportion de ceux qui n’ont aucune attirance pour ce métier (58%), victime de certains clichés tenaces comme la solitude ou le manque de variété. «Cette profession suscite au fond peu d’appétence, surtout auprès des jeunes les plus diplômés, explique Antoni Minniti, co-auteur de l’étude chez YouGov. Les jeunes doivent pourtant comprendre que les codeurs des années 90 ne sont pas les développeurs d’aujourd’hui».

Apprendre le code informatique à l’école, mieux que le latin
La formation est le dernier point de cette étude. Près de la moitié de la population des millennials (49%) ne sait toujours pas quelles formations peuvent conduire à ce métier. Ce pourcentage atteint 60% chez les femmes, contre 57% chez les hommes. Cause ou conséquence, la bonne connaissance de cette filière accroît les vocations. 26% des connaisseurs envisagent ainsi de s’orienter ou de se réorienter vers ce métier. Pour le reste, la curiosité ne manque pas. Une large majorité de 73% pensent que les cours de programmation informatique devraient être privilégiés à l’école, à la place du latin (le questionnaire proposant uniquement l’un ou l’autre comme matière à privilégier).

Les résultats de cette étude renforcent une situation déjà alarmante pour la filière professionnelle. 85% des entreprises éprouvent des difficultés pour recruter des profils techniques dans le secteur numérique selon une étude de «Tech in France» dévoilée courant 2018, qui précise encore que 13.000 postes d’informaticien doivent encore être pourvus en France d’ici la fin de l’année. Outre le déficit d’image du métier, et donc de personnes formées, la chasse aux talents enclenchée dans l’économie mondialisée joue en défaveur de la France. Un développeur à Paris gagne actuellement dix fois moins en revenu net (coût de la vie versus salaire), qu’un développeur à Seattle. La «start-up nation» a donc encore bien des progrès à faire avant de pouvoir former et conserver ce type de profils.

Informatique : Quand les pirates engloutissent l’entreprise

L’augmentation des échanges de données entre salariés multiplie les risques de piratage ou de fuite d’informations. La protection de son patrimoine informatif est prioritaire.

Aucune entreprise ne pourrait se passer d’une journée sans informatique ou de toutes ses données. Elles sont devenues dépendantes du numérique. Les cybercriminels tirent profit de cette situation pour s’attaquer aux données, fichiers clients, brevets, gestion des stocks et du personnel… Toutes sont vitales.
D’où la multiplication des piratages reposant sur les ransomwares, appelés aussi rançongiciels. Le principe de ce racket, version numérique, est simple, mais dangereux. L’fraudeur envoie des milliers d’e-mails accompagnés d’une pièce jointe contenant un code malintentionné. Une fois ouverte par un salarié, la pièce jointe “libère” un virus qui infecte l’ordinateur et commence à crypter (les professionnels préférant le terme de “chiffrer”) tous les documents stockés sur ce poste de travail. Plus grave, il s’attaque aussi à ceux qui sont partagés entre les différents coopérateurs. En quelques minutes, des milliers de fichiers deviennent inabordables.

C’est à ce moment-là que le pirate exige une rançon. Sans versement, l’entreprise ne peut pas recevoir une “clé de déchiffrement” qui permettra d’accéder de nouveau aux fichiers. Plusieurs PME en sont victimes. Fin septembre 2017, une petite entreprise du Puy-de-Dôme a annoncé qu’elle allait mettre la clé sous la porte après ce type de piratage. Elle était en cours de liquidation début mars. Autre procédé permettant de récupérer des informations sensibles (mot de passe et identifiant notamment) : le phishing ou l’hameçonnage. Tout le monde connaît ces e-mails usurpant l’identité d’une entreprise privée ou d’une administration. Personne ne peut affirmer qu’elle ne tombera jamais dans ce piège.
Enfin, il y a l’arnaque au Président. Une personne se faisant passer pour le chef de l’entreprise appelle son comptable ou DAF pour lui demander, toutes affaires cessantes, d’effectuer un virement sous différents motifs (signature d’un contrat mirobolant, rémunération d’un intermédiaire, etc.). Dans la précipitation, le salarié s’exécute. Trop tard : l’argent est arrivé sur un compte à l’étranger.
Victime de cette escroquerie (1,6 million d’euros détournés) durant l’été 2015, la société BRM de Bressuire (Deux-Sèvres) qui réalisait 8 millions d’euros de chiffre d’affaires avait été mise en liquidation six mois plus tard. 44 salariés avaient été licenciés. Si au final, cette arnaque repose sur un “vrai” appel téléphonique, elle nécessite d’avoir auparavant infecté le réseau informatique pour prendre le contrôle de la messagerie des acteurs-clés (directeur de l’entreprise, service comptable…) et retrouver des données sensibles afin de connaître précisément les rouages de l’entreprise.
Le piratage informatique peut donc avoir des conséquences dramatiques pour des entreprises. Aucune n’est à l’abri. Mais “90 % des PME n’ont aucun outil pour lutter contre la cybercriminalité”, assure Michel Van Den Berghe, directeur général d’Orange Cyberdefense. Autre lacune : l’absence de sauvegardes des données. Selon une étude de 2013 et réalisée par Paragon Software, éditeur de logiciels de backup, 42 % des TPE et PME n’en font jamais.

Différentes précautions doivent être forcément prises. Sécuriser son Système d’information (SI) à 100 % est une illusion. Il faut se concentrer sur son patrimoine informatif et répondre à trois questions essentielles : où sont stockées mes données sensibles ? Qui y accède ? Quels systèmes de sécurité sont mis en place ?
Il est donc indispensable de commencer par un audit de sécurité afin de repérer les forces et failles de son réseau informatique. La cartographie précise de son réseau et l’identification des composants critiques (équipements, serveurs, postes de travail d’utilisateurs sensibles, etc.) permettent aussi d’appliquer une règle de base : le cloisonnement. Dans la Marine, si un bateau est touché il ne coule pas, car sa coque est divisée en parties indépendantes. Cela doit être la même chose pour un réseau informatique ; si une partie est infectée, l’ensemble ne doit pas être contaminé sous peine de bloquer toute l’activité.

Un plan de sécurité efficace repose aussi sur la mise en place d’un Plan de reprise d’activité (PRA). Le but d’un PRA est de permettre à l’entreprise de reprendre rapidement une activité normale après une attaque informatique, un dégât des eaux ou un incendie. Il implique en particulier une gestion adéquate des sauvegardes des données et des tests réguliers de leur restauration. Ces derniers évitent de mauvaises surprises lorsque l’on constate que des fichiers récupérés ne sont pas exploitables, car mal sauvegardés… Qui est le responsable de ce dysfonctionnement ? L’entreprise, si elle gère en interne les sauvegardes. Mais il peut aussi s’agir du prestataire informatique.
D’où la nécessité de faire appel uniquement à des sous-traitants présentant des garanties suffisantes (notamment en termes de connaissances spécialisées, de fiabilité et de ressources). En tant que client, l’entreprise est en droit : d’obtenir du sous-traitant des informations détaillées sur sa politique de sécurité ; de mener des audits de sécurité et d’effectuer une visite de ses installations ;de vérifier sa conformité avec le RGPD ; de préciser noir sur blanc dans le contrat les responsabilités de chaque partie.
Toutes ces mesures techniques et organisationnelles sont très importantes. Mais il est fondamental de sensibiliser tous les salariés aux menaces numériques. Des formations leur permettant de déjouer les pièges des cybercriminels et d’appliquer les règles de base sont indispensables. La sécurité ne doit plus être considérée comme un frein et un coût. C’est un investissement destiné à renforcer sa pérennité et la confiance des clients.

Snowflake déclenche Partner Connect

Snowflake Computing annonce le démarrage de Partner Connect, une nouvelle capacité qui permet aux exploiteurs de Snowflake de charger et d’analyser leurs données plus rapidement.

Partner Connect accélère l’accès aux données grâce à des intégrations pré-construites avec des partenaires d’intégrations de données existants (ETL et ELT) tels que Fivetran, Alooma et Stitch. Avec une provision rapide de ces applications partenaires et une connection automatique à Snowflake, les clients peuvent commencer à charger leurs données sur Snowflake en quelques minutes pour une analyse immédiate.

La fonctionnalité est d’ores et déjà disponible pour tous les clients de Snowflake mais peut accélérer plus spécifiquement la connection de clients en mode self-service qui s’inscrivent en ligne sur Internet. Partner Connect facilite la création d’un compte pour un essai gratuit avec le partenaire d’intégration des données de son choix et configure automatiquement la connection à Snowflake. Ceci permet aux usagers d’éviter le travail manuel associé aux créations de bases de données et d’entrepôts de données tout en provisionnant et en configurant séparément une application partenaire. Avec Partner Connect, les utilisateurs peuvent avoir accès à leurs données directement et peuvent accélérer le temps d’accès à la visualisation de ces données.

Le programme va continuer à se déployer pour inclure d’autres partenaires d’intégration de données et d’autres types de partenaires comme par exemple de la Business Intelligence, de l’analytique avancée (ML/AI), de la sécurité et d’autres fournisseurs de solutions technologiques.
Le nouveau programme Partner Connect de Snowflake est d’ores et déjà disponible à tous les clients existants et prospectifs.