Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Quantum et FireEye ont décidé de s'allier pour simplifier l'adoption de solutions d'investigation numérique et de cyber-sécurité. Ce qui se traduit par l'utilisation combinée de la plate-forme d'investigation réseau de FireEye (PX) et du stockage en mode scale-out StorNext de Quantum.
Stéphane NEREAU's insight:
Le réseau d'une entreprise serait visé 229 jours par an en moyenne par des cyber-criminels. Et dans la plupart des cas l'investigation numérique nécessaire pour mesurer l'ampleur de l'intrusion s'avère coûteuse et complexe. Et les entreprises qui ne sont pas équipés d'outils d'investigation réseau adaptés risquent de ne jamais savoir avec certitude quelles données ont été subtilisées et selon quel mode opératoire.
Quantum lance une nouvelle solution pour datacenter combinant sa plateforme de stockage objets Lattus et le logiciel d'archivage de données Rocket Arkivio. L'objectif étant de réduire de magnière significative les coûts de stockage du datacenter.
Stéphane NEREAU's insight:
Pour les clients qui doivent conserver des centaines de To de données non structurées et y accéder, le stockage objets Lattus de Quantum constitue donc une solution de Cloud privé intéressante, notamment grâce à ses fonctions d'autoréparation et d'autoprotection qui permettent d'utiliser ce stockage primaire de manière plus efficace. Par rapport au stockage RAID ou sur bande, le stockage objets Lattus offre incontestablement un meilleur rapport coût/performances.
Grâce aux ondes radios, l’agence de sécurité américaine peut inspecter et même modifier les données d’ordinateurs non connectés à Internet. Elle aurait infiltré de cette manière plus de 100 000 machines depuis 2008.
Stéphane NEREAU's insight:
Nom de code : Quantum. C’est un programme de la NSA actif depuis au moins 2008 qui permet aux Américains d’entrer à distance dans les ordinateurs de leurs adversaires, même lorsque le matériel de ces derniers n’est pas connecté à Internet. Tout simplement en utilisant un canal caché d’ondes radios pouvant transmettre des informations à partir de mini cartes de circuits imprimés. 100 000 ordinateurs auraient déjà été infiltrés de cette manière.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Le réseau d'une entreprise serait visé 229 jours par an en moyenne par des cyber-criminels. Et dans la plupart des cas l'investigation numérique nécessaire pour mesurer l'ampleur de l'intrusion s'avère coûteuse et complexe. Et les entreprises qui ne sont pas équipés d'outils d'investigation réseau adaptés risquent de ne jamais savoir avec certitude quelles données ont été subtilisées et selon quel mode opératoire.