- Un conflit Japon/Corée du Sud menace les livraisons de puces. Les producteurs nippons de polyimides fluorés, photoresists et de gaz de gravure au fluorure d'hydrogène - composants indispensables à la fabrication de semi-conducteurs et d'écrans OLED - doivent depuis une semaine négocier des certificats d'exportation spéciaux pour livrer les entreprises sud-coréeennes (Samsung compris). Des délais allant jusqu'à trois mois avant livraison pourraient ainsi dérégler les livraisons mondiales. Si des raisons politique de confiance envers le gouvernement sud-coréen sont évoqués par Tokyo, le gouvernement de Shinzo Abe chercherait à punir la Corée du Sud d'avoir contraint des entreprises japonaises d'indemniser des Coréens contraints au travail forcé au début du XXe siècle.

- Druva rachète CloudLanes. La start-up de gestion des données dans le cloud va donc intégrer la technologie de protection et de migration hybride des données vers le cloud. Les conditions financières de l'accord n'ont pas été publiées. Druva a indiqué dans un communiqué de presse que l'accord vise à « fournir aux entreprises la capacité de conserver des données facilement accessibles sur site, tout en tirant parti de la continuité des activités en mode SaaS, des fenêtres de reprise rapide et d'une plus grande mobilité des charges de travail pour réduire les coûts jusqu'à 50% ».

- 8 M de réservations d'hôtels exposés. AavGo, un fournisseur de logiciels SaaS pour l'industrie hôtelière a mal configuré une base de données Elasticsearch, ainsi que l'a révélé aujourd'hui Daniel Brown, chercheur en sécurité. La base de données en question, maintenant hors ligne, comprenait des renseignements sur les clients de l'hôtel, dont les réservations et les renseignements personnels identifiables, les notes de service internes de l'hôtel, les détails de connexion administrative, les factures et les bons de travail. Au total ce sont 8 millions d'enregistrements qui ont pu être corrompus. « La raison pour laquelle cela s'est produit est qu'il y avait un moteur Elasticsearch installé sur ce serveur sans mécanisme d'authentification activé et le serveur lui-même était accessible depuis Internet » a indiqué le chercheur qui a donné l'alerte.