Vous êtes ici
Accueil > Les éditoriaux des acteurs du Cloud

Deep Learning : définition, concept et usages potentiels

Dans un article précédent, nous avions parlé du Machine Learning. Cette fois-ci, continuons à essayer de démystifier des concepts passionnants et obscurs avec le Deep Learning. Le Machine Learning est un domaine de l’intelligence artificielle qui vise à étudier comment des algorithmes peuvent apprendre en étudiant des exemples. Le Deep Learning est une méthode particulière d’apprentissage, qui ouvre de nouvelles possibilités. Des exemples connus et visibles tirant partie de ces procédés de Deep Learning sont AlphaGo qui s’est imposé face aux champions du jeu de Go, DeepDream de Google ou même Watson d’IBM. Afin de qualifier le Deep Learning un rapide

Qui est responsable de la sécurité des données dans le Cloud ? Interview de SecludIT

Frédéric Donnat, Directeur Technique et co-fondateur de SecludIT, était présent sur le plateau de 01netTV lors de l’édition 2017 du Forum International de la cybersécurité (FIC). Il est interviewé par Delphine Sabattier, Directrice des rédactions de 01net, et François Sorel, Rédacteur en chef de 01netTV sur la question de la sécurité des données dans le Cloud. Avec une croissance à 2 chiffres (+25%) en 2016, le marché du Cloud Computing est en pleine forme. Les revenus globaux des opérateurs et des fournisseurs de services Cloud pour l’année 2016 était de 150 milliards selon le cabinet Synergy Research Group. Les entreprises profitent

Machine learning : l’informatique devient de plus en plus intelligente

Grâce à ces utilisateurs, souvent plus sensibles aux nouvelles technologies, mais surtout grâce à l’inclusion de nouveaux services au sein même des applications. Le buzzword de cette tendance? Présenté comme une solution miracle face à l’inondation de la donnée de tout type, et au manque de temps des utilisateurs et des organisations, le Machine Learning est avant tout une réponse pragmatique pour faciliter la prise de décision. Dans les faits, le Machine Learning, c’est quoi? Le Machine Learning, c’est la capacité à faire progresser un programme dans la tâche qu’il a à effectuer, de manière autonome, sans intervention humaine. Cette amélioration de la tâche

Cyber sécurité : Entre autonomie stratégique européenne et souveraineté nationale

Catherine Nohra China CEO B2Cloud membre de la commission sécurité Eurocloud Zoom sur les rendez vous parlementaires de la sécurité numérique La semaine dernière, s’est tenu à Rennes, le premier rendez-vous parlementaire sur la sécurité numérique, en présence de Mr Jamie Shea, Secrétaire Général Adjoint de l’OTAN pour les défis de sécurité émergents, de PME et d’experts de la sécurité (ANSSI, DGA, DCNS).   Après avoir dresser un état des lieux de la cyber sécurité en Europe et dans le monde, il  en est ressorti que la sécurité numérique des PME reste un enjeu de taille, face à des cyber attaques plus en plus rapides,

L’identité, nouveau pilier de la sécurité dans le Cloud

Alors que les entreprises adoptent de plus en plus massivement les applications SaaS, les directions des systèmes d’information sont amenées à placer la gestion des identités et des accès au cœur des préoccupations de sécurité. Première raison à ce mouvement, les applications SaaS prennent en charge de nombreux aspects de la sécurité qui étaient traditionnellement dévolus aux entreprises clientes, comme la sécurisation des systèmes d’exploitation hébergeant les applications, le paramétrage des serveurs web, la haute disponibilité, la veille de vulnérabilités sur les différentes couches logicielles, et beaucoup d’autres questions. Parmi les problématiques qui restent à la charge des entreprises clientes des

Cloud et Sécurité : amis ou ennemis ?

Cloud et Sécurité paraissent des notions antinomiques. En effet, comment faire reposer une partie du contrôle de l’intégrité de l’infrastructure d’une entreprise dans un environnement exogène, non maitrisé et possiblement à risque ? Intéressons-nous tout d’abord aux services qu’une entreprise peut acquérir et qui reposent sur une infrastructure cloud. Ces services sont nombreux : Webfiltering, Anti-malware, Sandboxing pour n’en citer que quelques-uns. Dans ces trois cas, un échange d’informations, pouvant être sensibles, est nécessaire, que ce soit le téléchargement d’un fichier ou la récupération d’une base de signatures. On peut dès lors se demander quels sont les avantages à recourir à cette catégorie

Les contraintes réglementaires et l’essor du cloud hybride. Malcolm Ross, VP of Product, Appian

Le casse-tête entre la conformité à la réglementation et l'efficacité opérationnelle pousse les entreprises à choisir le cloud hybride pour leurs applications métier. Elles veulent bénéficier des avantages du cloud mais ont besoin de contrôler les données confidentielles des clients. Ceci est particulièrement vrai dans le secteur financier, où la réglementation exige souvent que les données sensibles des clients demeurent dans le pays d'origine de l'entreprise. Le cloud hybride est un environnement de cloud computing qui fonctionne avec différentes infrastructures sur site ainsi qu'avec des services de cloud public. L'orchestration entre les plates-formes permet que les données puissent être déplacées entre

Shadow IT : Comment reprendre le contrôle de vos applications Cloud ?

Catherine Nohra China Président-Fondateur de B2Cloud Avec le foisonnement des offres du marché, il devient de plus en plus facile pour les collaborateurs de provisionner et d’installer des applications et services Cloud sans se soucier des aspects de sécurité ou de qualité de service. Pour les directions générales et techniques, cet avènement du Shadow IT* peut vite devenir un vrai casse tête, en introduisant de nouvelles brèches de sécurité dans l’entreprise et au final en impliquant des coûts plus élevés de rationalisation IT. Selon une récente etude de la Cloud Security Alliance-CSA- les services de Cloud achetés ou installés par les employés à

Les risques de malveillance interne en environnement Cloud – Christophe Jolivet, Prosica

Christophe Jolivet Directeur de PROSICA Membre de la Commission Sécurité d'EuroCloud Les risques de malveillance interne existent aussi bien pour les systèmes d’information traditionnels que pour les environnements de type Cloud Computing. Quelques exemples illustrant ce type de risques : L’ingénieur commercial licencié qui quitte son entreprise avec une copie des fichiers clients. L’informaticien administrant le serveur de messagerie qui accède aux boîtes des membres du comité de direction. 5028

Objets communicants et environnement « intelligent » : vers une Smart Society dans le Cloud – Coralie Héritier, IDnomic

Coralie Héritier Directrice Générale d’IDnomic La cybersécurité était un enjeu majeur du web 4.0. Authentifier les utilisateurs d'un portail d'entreprise, ouvrir l'accès à son SI à une multitude de ressources depuis un point d'entrée unique, gérer les volumétries de données échangées dans le cadre de l’IoT en d’autres termes, protéger nos identités numériques et tout ça dans le cloud, fait aujourd’hui partie de nos préoccupations quotidiennes. 5007

Haut