Présentation de Michel Frenkiel président de Mobilegov
Augmentation de capital réservée aux investisseurs qualifiés janvier février 2009
www.financial-video.com
Objets connectés : 30 actualités marquantes en 2015ARUCO
L’année 2015 aura été une année forte en innovation pour le secteur technologiques. L’avènement des objets connectés laisse entrevoir une formidable vague d’innovations dans l’IoT, en rupture avec l’état de l’art actuel.
Après avoir listé les 30 investissements IoT marquants cette année et les 100 projets IoT les plus marquants pour la rédaction, Aruco résume pour vous ci-dessous les 30 actualités incontournables qui ont marqué l’année qui s’achève cette semaine.
Voici la sélection 2015 de la rédaction.
Présentation de Michel Frenkiel président de Mobilegov
Augmentation de capital réservée aux investisseurs qualifiés janvier février 2009
www.financial-video.com
Objets connectés : 30 actualités marquantes en 2015ARUCO
L’année 2015 aura été une année forte en innovation pour le secteur technologiques. L’avènement des objets connectés laisse entrevoir une formidable vague d’innovations dans l’IoT, en rupture avec l’état de l’art actuel.
Après avoir listé les 30 investissements IoT marquants cette année et les 100 projets IoT les plus marquants pour la rédaction, Aruco résume pour vous ci-dessous les 30 actualités incontournables qui ont marqué l’année qui s’achève cette semaine.
Voici la sélection 2015 de la rédaction.
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...polenumerique33
Conférence "2 Avril Objets connectés, Internet des Objets (IoT) quels enjeux et opportunités pour les entreprises ?" du Pôle Numérique de la CCI Bordeaux - 02 04 2015 - Introduction de B Saintorens Pôle Numérique
Programme
"Panorama du marché et des solutions de l'Internet des objets (IoT) et du MachineToMachine (M2M)" par M. MONTEIL / FUSION LABS, société de conseil et intégration de projets IoT et M2M
"Retours d’expérience en conduite de projet, choix technologiques et compétences nécessaires"
M. GONNET / E-DEVICE société spécialisée dans les équipements connectés pour la santé.
M. GAUZES / TELECOM DESIGN, Partenaire de SIGFOX et société spécialisée dans le design et intégration de modules IoT / M2M et les applications embarquées
"La data élément clé au cœur des projets IoT" avec le retour d'expérience de M. VALLETTE / ANTS spécialiste du Big Data / analyse prédictive et de l'innovation ouverte
"Accompagnement pour l'intégration de solutions électroniques et logiciel embarqué" avec M. ROUBEIX / JESSICA FRANCE - CAP'TRONIC Région Aquitaine
"Appel à Manifestation d'Intérêt (AMI) Numérique" avec M. HARNAY (Chargé de mission "Data et objets connectés", CR Aquitaine )
Séance de Questions / Réponses
Décryptage de l' IOT / Objets connectés / Internet des objets
Est-ce un nouvel eldorado, une bulle ou une mutation ?
- IOT au sommet du Gartner Hype Cycle avant Vallée de désillusion
- Le business model des fabricants des objets connectés
- Comment traverser le gouffre des Early adopters pour les objets connectés ?
- Les opportunités de l'IOT pour les entreprises
par Dimitri Carbonnelle - Livosphere
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevicepolenumerique33
Conférence "2 Avril Objets connectés, Internet des Objets (IoT) quels enjeux et opportunités pour les entreprises ?" du Pôle Numérique de la CCI Bordeaux - 02 04 2015 - Intervention eDevice
Internet des objets stéphane larrière-medef-280516Stephane LARRIERE
Présentation dans le cadre de l'ANET au Medef à propos de l'internet des objets qui modifie en profondeur la valeur des objets avec un déplacement de cette dernière vers la partie intelligente et les datas, imposant de repenser les schémas juridiques de protection et de valorisation.
10R - Gemalto : Révolution contrôlée des systèmes de formation...FFFOD
10R - Marseille 2012 - Atelier "Des réseaux pour apprendre" - Gemalto : Révolution contrôlée des systèmes de formation et de partage de connaissances par Frédéric Chauvin, Group manager
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...polenumerique33
Conférence "2 Avril Objets connectés, Internet des Objets (IoT) quels enjeux et opportunités pour les entreprises ?" du Pôle Numérique de la CCI Bordeaux - 02 04 2015 - Introduction de B Saintorens Pôle Numérique
Programme
"Panorama du marché et des solutions de l'Internet des objets (IoT) et du MachineToMachine (M2M)" par M. MONTEIL / FUSION LABS, société de conseil et intégration de projets IoT et M2M
"Retours d’expérience en conduite de projet, choix technologiques et compétences nécessaires"
M. GONNET / E-DEVICE société spécialisée dans les équipements connectés pour la santé.
M. GAUZES / TELECOM DESIGN, Partenaire de SIGFOX et société spécialisée dans le design et intégration de modules IoT / M2M et les applications embarquées
"La data élément clé au cœur des projets IoT" avec le retour d'expérience de M. VALLETTE / ANTS spécialiste du Big Data / analyse prédictive et de l'innovation ouverte
"Accompagnement pour l'intégration de solutions électroniques et logiciel embarqué" avec M. ROUBEIX / JESSICA FRANCE - CAP'TRONIC Région Aquitaine
"Appel à Manifestation d'Intérêt (AMI) Numérique" avec M. HARNAY (Chargé de mission "Data et objets connectés", CR Aquitaine )
Séance de Questions / Réponses
Décryptage de l' IOT / Objets connectés / Internet des objets
Est-ce un nouvel eldorado, une bulle ou une mutation ?
- IOT au sommet du Gartner Hype Cycle avant Vallée de désillusion
- Le business model des fabricants des objets connectés
- Comment traverser le gouffre des Early adopters pour les objets connectés ?
- Les opportunités de l'IOT pour les entreprises
par Dimitri Carbonnelle - Livosphere
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevicepolenumerique33
Conférence "2 Avril Objets connectés, Internet des Objets (IoT) quels enjeux et opportunités pour les entreprises ?" du Pôle Numérique de la CCI Bordeaux - 02 04 2015 - Intervention eDevice
Internet des objets stéphane larrière-medef-280516Stephane LARRIERE
Présentation dans le cadre de l'ANET au Medef à propos de l'internet des objets qui modifie en profondeur la valeur des objets avec un déplacement de cette dernière vers la partie intelligente et les datas, imposant de repenser les schémas juridiques de protection et de valorisation.
10R - Gemalto : Révolution contrôlée des systèmes de formation...FFFOD
10R - Marseille 2012 - Atelier "Des réseaux pour apprendre" - Gemalto : Révolution contrôlée des systèmes de formation et de partage de connaissances par Frédéric Chauvin, Group manager
Programa oficial del curso Creado por la Universidad Internacional Menéndez Pelayo el cual transcurrirá durante los cursos de Verano en Santander 2010
El programa esta sujeto a posibles cambios asta la fecha de su celebración.
A l’occasion du CES de Las Vegas, France Stratégie propose cinq actions pour assurer le développement d’un Internet des objets ouvert, interopérable et répondant aux besoins en matière de protection des données personnelles et de sécurité.
D'ici 2020, 50 milliards d'appareils seront connectés à Internet, ce qui représente un potentiel économique de 19 trillions de dollars. Au moment où de nouveaux acteurs numériques déstabilisent les géants du marché, il faut agir ou subir.
Compte-rendu conférence "Green Economy : Objets Connectés et Opportunités cré...IE-Club
L’IE-Club, en partenariat avec le Club Cleantech AFIC, Clean Tuesday et l'Echangeur PME, a tenu le 09/04/2014 la cinquième édition de son évènement : « Green Economy : Objets Connectés et Opportunités créées par les Cleantech »
L’objectif de cette 5ème édition est de mettre en avant la grande capacité d’ Innovation et d’ Exécution des sociétés en développement et matures de cet écosystème. A l’occasion de cet évènement nous ferons un focus sur les objets connectés et, de façon générale, les opportunités créées par les entreprises des
« cleantech
Etude mondiale réalisée par Deloitte sur les principales tendances 2013 du secteur des Technologies, Médias et Télécommunications (Deloitte TMT Predictions 2013).
Présentation de l'entreprise Authentication industries sur l'atelier : "la confiance numérique dans la ville intelligente" lors de l'événement Metro'num 2015.
PREDICTIONS IDC 2014 - LES NOUVEAUX FACTEURS DE COMPETITIVITE BASES SUR LA 3EME PLATEFORME INFORMATIQUE
Sébastien Lamour, Research and Consulting Manager, IDC
Résumé Big Data et objets connectés. Faire de la France un champion de la r...Hortense Billot
La révolution du Big data et des objets connectés crée d’immenses perspectives de création de valeur mais suscite également des interrogations nouvelles sur la protection des droits des individus. Pour renforcer la confiance entre les acteurs et soutenir le développement de modèles économiques innovants, les différentes parties prenantes doivent saisir les opportunités offertes et travailler en confiance.
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le Web 2.0?
Workshop der SATW ICT Commission
20./21. Mai 2010, Parkhotel Schloss Münchenwiler
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Intervention de Laurent Fiard, Visiativ, à l’occasion du Village Numérique en Beaujolais, le 25 juin 2015.
Vidéo de l’intervention : http://www.matvenbeaujolais.fr/en-direct-du-village-numerique-en-beaujolais/
Smart Home • Sabrina Delale • Soutenance thèse pro MBA DMB Sabrina Delale
De la maison connectée à la maison intelligente : quelles perspectives business et marketing ?
Un marché dynamique où les frontières deviennent poreuses et les acteurs tendent à adopter une logique d’intégration verticale : la capacité à garder une longueur d’avance devient déterminante. Celle-ci va s’exprimer au travers de l’offre, des choix technologiques, de la relation client, du marketing… les impacts sont nombreux à tous les niveaux de l’entreprises. L’arrivée des GAFAMs bouscule le secteur et s’impose aux acteurs historiques.
Bpifrance le lab le numerique deroutant acte 2Bpifrance
La première étape de la révolution numérique a vu la digitalisation et la « plateformisation » de l’économie avec l’émergence de géants numériques qui « uberisent » de nombreux secteurs de l’économie. Aujourd’hui se dessine une deuxième étape remettant en cause tous les modèles existants. La combinaison de deux technologies révolutionnaires qui arrivent à maturité – la blockchain et l’intelligence artificielle (IA) – permet « d’uberiser » à leur tour ces mêmes plateformes. Pour toutes les entreprises qui auraient perdu la première manche de « l’ubérisation » de l’économie, s’ouvrent de nombreuses possibilités pour prendre leur revanche. Cet ouvrage a pour objectif de lever les incompréhensions et les craintes des dirigeants de PME-ETI face à ces technologies en apparence complexes mais qui pourraient devenir à court terme des relais de croissance durable et des outils de différenciation à portée de main.
Short-range wireless communication technologies such as Bluetooth or ZigBee represent an important part of the Internet of Things ecosystem.
By design, this category of smart devices has physically limited reachability inside their Wireless Personal Area Network (WPAN) and are not directly compatible with the TCP/IP stack.
However, users may need to access them from anywhere at any moment.
To address this problem, we design a new application-agnostic approach called RCM (Remote Connection Manager) enabling transparent communication between an application and out-of-range devices.
It creates new IoT use cases by seamlessly mixing remote and local devices.
We implemented an open-source prototype for Bluetooth Low Energy (BLE) technology on top of Linux and Android BLE stacks and demonstrated its efficiency through experiments performed on real devices.
SAFC est un nouveau framework d’ordonnancement des conteneurs dans le cloud basé sur un modèle économique. La nouveauté de SAFC est qu’il permet de décider automatiquement quel est le nombre de ressources allouées pour chaque conteneur.
On parle d’observabilité des services lorsque ceux-ci exposent des états et métriques internes pour améliorer la disponibilité globale.
Qu’en est-il de l’observabilité des infrastructures sur lesquelles ils sont déployés, configurés et maintenus ?
Les différents logs (centralisés, agrégés) permettent un bon début d’analyse mais il faut aussi observer les systèmes au fil de l’eau pour tracer chaque changement et les corréler avec le monitoring. Aujourd’hui, ces étapes de configuration IT devraient être prises en charge par les outils de gestion de configuration, qui deviennent la passerelle vers l’observabilité des opérations.
Nous montrerons l'intérêt de cette approche pour la gestion IT moderne avec un retour d’expérience sur les challenges de leur mise en place dans Rudder, notre solution libre d’audit et de gestion de configuration en continu.
My research is in virtualized infrastructure domain. I aim at minimizing electricity consumption while improving application performance. To achieve the first goal, I work both at the entire datacenter level (by providing better VM placement strategies) and at the physical machine level (by providing better power management policies). Concerning the second goal, I work both at the VM monitor level (for minimizing its overhead) and at the VM's operating system (OS) level (for making it aware of the fact that it is virtualized).
In this talk I present two contributions of my research team, one for each objective.
The first contribution presents Drowsy-DC, a novel way to reduce data center power consumption inspired by smartphones.
The second contribution presents XPV (eXtended Para-Virtualization), a new principle for well virtualizing NUMA machines.
L'expérience du développement de CRESON, support pour des objets distants fortement cohérents dans Infinispan, par Etienne Riviere (UCLouvain).
Cet exposé présentera des résultats obtenus dans le cadre du projet européen LEADS que j'ai coordonné et où l'entreprise Red Hat était partenaire. Le code produit a été intégré dans le “staging" de la base de données NoSQL Infinispan, et évalué avec un équivalent open source de Dropbox développé par CloudSpaces, un autre projet européen.
L'approche de virtualisation en micro-services entraine des difficultés natives dans le capacity planning. La consommation de ressources des services déployés étant élastique et fonction du volume de requêtes / appels reçus par ce service.
The conference will describe the main concepts of security for embedded and IoT solutions : security vs safety, IT vs OT, main standards, level of security of available operating systems (Linux, Android, etc.), examples of attacks and secure solutions.
Pointers are a notorious "defect attractor", in particular when dynamic memory management is involved. Ada mitigates these issues by having much less need for pointers overall (thanks to first-class arrays, parameter modes, generics) and stricter rules for pointer manipulations that limit access to dangling memory. Still, dynamic memory management in Ada may lead to use-after-free, double-free and memory leaks, and dangling memory issues may lead to runtime exceptions.
The SPARK subset of Ada is focused on making it possible to guarantee properties of the program statically, in particular the absence of programming language errors, with a mostly automatic analysis. For that reason, and because static analysis of pointers is notoriously hard to automate, pointers have been forbidden in SPARK until now. We are working at AdaCore since 2017 on including pointer support in SPARK by restricting the use of pointers in programs so that they respect "ownership" constraints, like what is found in Rust.
In this talk, I will present the current state of the ownership rules for pointer support in SPARK, and the current state of the implementation in the GNAT compiler and GNATprove prover, as well as our roadmap for the future.
Durant ce talk Laurent Chemla revient sur l'expérience au niveau du projet Open Source Caliopen pour la création d'un commun et la mise en place d'une communauté.
Il abordera plusieurs questions essentielles dans la vie un projet Open Source tel que:
- Qu'est-ce qu'un commun et comment il naît?
- Qui vient en premier le commun ou la communauté qui soutient ce commun?
La virtualisation est une technologie mature dont le surcoût est aujourd’hui marginal sur les machines grand public. Néamoins, ce surcoût augmente radicalement pour les machines reposant sur une architecture Non Uniform Memory Access (NUMA), omniprésentes dans les data centers. Les techniques de virtualisation actuelles exploitent mal cette architecture et causent une dégradation des performances des applications allant jusqu’à 700%. Cette présentation détaille les causes de telles dégradations et propose une méthode qui permet la virtualisation efficace d’architectures NUMA. Une évaluation de cette méthode montre qu’il est possible de multiplier par 2 ou plus la performance de 9 des 29 applications testées.
Nous présentons une solution Open Source de stockage et d’archivage distribué des données dont l’objectif est la pérennité des données. Il est basé sur le protocole BitTorrent et intègre un haut niveau de redondance, ainsi que d’un mécanisme de régénération automatique des données. Il peut être déployé à grande échelle en LAN et en WAN. Les agents sont compatibles avec des serveurs et postes clients Linux, Window ou Mac OS.
Le logiciel est au cœur de notre société numérique et le code source des logiciels contient une part croissante de nos connaissances scientifiques, techniques et organisationnelles, au point d'être devenu désormais une partie intégrante du patrimoine de l'Humanité.
La mission de «Software Heritage» est de veiller à ce que cette précieuse masse des connaissances soit collectée, préservée, organisée et mise à la disposition de tous.
Construire une telle infrastructure pose des défis importants, à la fois techniques et stratégiques, et nous pouvons tous contribuer à les résoudre.
Dans cet exposé, on présentera OMicroB, une machine virtuelle OCaml pour microcontrôleurs à faibles ressources, inspirée des travaux précédents sur le projet OCaPIC. Cette machine virtuelle, destinée à être exécutée sur diverses architectures matérielles (AVR, PIC, ARM, ...) permet ainsi de factoriser le développement d’applications, mais aussi de généraliser l’analyse et le débogage du bytecode associé, tout en permettant un usage précautionneux de la mémoire. On cible alors des programmes ludiques ou de domotiques destinés à être exécutés sur des microcontrôleurs à faibles ressources, en insistant sur les particularités inhérentes à la programmation de systèmes embarqués.
La société Farjump propose une solution simple, innovante et bon marché pour la mise au point des systèmes embarqués utilisés dans l'IoT. La solution est basé sur la mise en place d'agents GDB sur la cible.
Le principe est d’appliquer des mécanismes de contrôle dynamiques et fins sur les communications des objets (entre eux ou bien vers le cloud) sous le contrôle des utilisateurs.
The programming language Ada offers unique features to safely program a micro-controller. From the start, Ada was designed to make it difficult to introduce errors, and to make it easy to discover errors that were introduced. For example, language rules enforced at compile time make it possible to have safe concurrency by design. And run-time checking allows immediate detection of what would be "undefined behavior" in C/C++. In the first part of this presentation, we will present the benefits of using Ada for micro-controller programming, including support for debugging on a board. In the second part of this presentation, we will present how the Ada language and its subset SPARK provide a strong foundation for static analyzers, that make it possible to detect errors and provide guarantees on embedded software in Ada/SPARK.
Nous présenterons le système d'exploitation RTEMS, ses applications passées et actuelles ainsi que les travaux en cours pour son utilisation dans l'IoT professionnel.
PyParis 2017 / Un mooc python, by thierry parmentelat
09.cristophe pagezy evp_gemalto
1. La confiance numérique, pilier
de la nouvelle économie digitale
Christophe PAGEZY
Gemalto, EVP Corporate Projects
#systematic2013
2. Monde connecté, sans fil et à hauts débits
Nouveaux objets: smartphones, tablettes
Services globalisés
Internet of Things/M2M
Informatique en nuage
Explosion de données
Tendances de fond
REVOLUTION NUMERIQUE
3. Confiance Numérique
Acceptation par le citoyen, consommateur, internaute ou une
entreprise de prendre le risque d’utiliser des produits et
services numériques, ou procéder à une transaction ou une
communication en ligne avec un tiers
Identité Numérique Cybersécurité
5. Une révolution en marche….
Définition
Spécifications
Tests
Déploiement
Juin 2013 : déploiement dans
les 2 plus grands pays africains
(Nigeria et Afrique du Sud)
2,6 milliards de citoyens auront une
identité électronique d’ici 2015
6. Portugal : Modernisation de l’Etat : fin
du « statut » de fonctionnaire, 1/3
d’effectifs en moins
Belgique : Plus de 600 apps en ligne
Estonie : Portail unique avec une seule
Identité Nationale: zéro papier
Autriche : 80% d’utilisation avec multi-
support
France: Exception « culturelle » ?
L’Identité numérique doit devenir une
priorité nationale comme l’ont décrété de
nombreux états
…accélératrice d’efficacité nationale
8. … aussi pour tous les autres candidats
au m-commerce
ARPU annuel GAFA: 250 € en 2012 600 € en 2015 (BCG)
9. De l’e-Administration à l’ Internet
des objets
16
e-Gov 1.0
Information
Téléchargements
Echanges bilatéraux
Procédures
intelligentes
sophistication
2013
e-Gov 2.0
Broker
Broker
E-ID 3.0
Fédération
Services coopératifs
Publics/privés
E-ID 4.0
Identité à la demande
« Crowd Sourcing »
IoT, M2P
IaaS
10. Quand Identité croise Cybersécurité
WHALING
ID THEFT
KEY/SCREEN
LOGGING
PHARMING
PHISHING
MAN-IN-
THE-MIDDLE
MAN-IN-
THE-BROWSER
SHOULDER
SURFING
SOCIAL
ENGINEERING
CROSS CHANNEL
ATTACKS
CONTRACTUA
L
FRAUD
RELAY ATTACK
La fraude devient de plus en plus sophistiquée
USA 2012
12,5 M cas
~50 Md $
11. Capitaliser sur les
architectures et modèles
de confiance éprouvés
Le socle de base
Maîtrise stratégique des clefs
d’accès essentielles
Approches holistiques de la sécurité
et de la cybersécurité
Mettre en place des approches
génériques multi-domaines
12. Confiance numérique basée
sur l’Identité : verrous
Approches « agiles »
pour la certification
Mitigation et prise en compte
du risque par conception
Passer d’approches statiques (règles) à des approches dynamiques,
coopératives, distribuées avec auto-apprentissage
Architectures Holistiques
d’identité Numériques
(user-centric, privacy by design)
Outils de Génie Logiciel
en sécurité adaptés
(Logiciel Libre?)
13. Développer des briques technologiques, méthodologiques
et les outils nécessaires à la cyber-identité et sécurité
Etre un espace de coopétition intelligent
S’appuyer sur des différentiateurs potentiellement forts
(IRT SystemX, Communauté du Logiciel Libre,..)
Détecter et accompagner les « champions » du futur
Quel rôle pour Systematic ?
14. Think out of the Box !
En conclusion
Think Global
Think Big