Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Faouzi Maddouri
Concepts, Factors impacting security
Techniques, Technologies
Role of Audit and PDCA
Enumeration of Some known Haching attacks
Architectures and Solutions
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Faouzi Maddouri
Concepts, Factors impacting security
Techniques, Technologies
Role of Audit and PDCA
Enumeration of Some known Haching attacks
Architectures and Solutions
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
Seminaire sécurité 2016-v0
Comment s'y prondre, comment la fonder et la batir sur des faits du monde reel?
Concepts de base de système d'information et de la sécurité des systèmes d'information (pilliers de base, principes, aspects et techniques)
Tests d'Intrusion : usage pour l'analyse de risque, Solutions, outils et architectures de sécurité
Etudes de case pratriques sur des maquettes réels
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Authentification forte : les nouvelles tendancesSylvain Maret
INCONTOURNABLE. Pour Sylvain Maret, CTO chez e-Xpert Solutions SA, l'authentification forte s'impose parmi les principes de base d'une protection optimale de votre identité numérique.
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
Centrale Nantes - Conférence du 08 Octobre 2015
Présentation sur les enjeux et les évolutions de la sécurité informatique.
Comment passer d'une vision de la sécurité informatique qui préserve la valeur, à une vision génératrice de valeur ajoutée pour l'entreprise ?
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Le paludisme de montagne en Afrique - Présentation de la 2e édition du Cours international « Atelier Paludisme » - RAKOTONDRAIBE Maroafy Emmanuel - MINISTERE de la SANTE et du PLANNING FAMILIAL de MADAGASCAR - Service de Lutte Contre le Paludisme - ramanuel@iris.mg
Les métiers du numérique et de l'informatiqueJobIRL
Découvrez la diversité des métiers du numérique et de l'informatique. Ils étaient présents, mardi 20 mai, pour parler de leur métier. Ils décrivent désormais leur métier en quelques mots.
Les médias sociaux sont au cœur de la relation que les consommateurs ont avec les marques. Ils sont un outil puissant tant pour créer de l’engagement que pour offrir un service à la clientèle à forte valeur ajoutée.
Carl-Olivier Perras-Beaulieu dresse donc brièvement la liste des bonnes pratiques en service clientèle 2.0 pour fidéliser les consommateurs :
- Identifier les outils d’écoute disponibles.
- Évaluer le potentiel d’une stratégie d’écoute sur les médias sociaux pour votre entreprise.
- Créer un programme d’écoute interne à des fins de service à la clientèle social.
Approche de l’activité des théâtres de ville franciliens (2012-2013). Un port...La French Team
Publication du Culture en Île-de-France #5 : Approche de l’activité des théâtres de ville franciliens (2012-2013). Un portrait économique des scènes publiques permanentes.
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
Seminaire sécurité 2016-v0
Comment s'y prondre, comment la fonder et la batir sur des faits du monde reel?
Concepts de base de système d'information et de la sécurité des systèmes d'information (pilliers de base, principes, aspects et techniques)
Tests d'Intrusion : usage pour l'analyse de risque, Solutions, outils et architectures de sécurité
Etudes de case pratriques sur des maquettes réels
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Authentification forte : les nouvelles tendancesSylvain Maret
INCONTOURNABLE. Pour Sylvain Maret, CTO chez e-Xpert Solutions SA, l'authentification forte s'impose parmi les principes de base d'une protection optimale de votre identité numérique.
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
Centrale Nantes - Conférence du 08 Octobre 2015
Présentation sur les enjeux et les évolutions de la sécurité informatique.
Comment passer d'une vision de la sécurité informatique qui préserve la valeur, à une vision génératrice de valeur ajoutée pour l'entreprise ?
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Le paludisme de montagne en Afrique - Présentation de la 2e édition du Cours international « Atelier Paludisme » - RAKOTONDRAIBE Maroafy Emmanuel - MINISTERE de la SANTE et du PLANNING FAMILIAL de MADAGASCAR - Service de Lutte Contre le Paludisme - ramanuel@iris.mg
Les métiers du numérique et de l'informatiqueJobIRL
Découvrez la diversité des métiers du numérique et de l'informatique. Ils étaient présents, mardi 20 mai, pour parler de leur métier. Ils décrivent désormais leur métier en quelques mots.
Les médias sociaux sont au cœur de la relation que les consommateurs ont avec les marques. Ils sont un outil puissant tant pour créer de l’engagement que pour offrir un service à la clientèle à forte valeur ajoutée.
Carl-Olivier Perras-Beaulieu dresse donc brièvement la liste des bonnes pratiques en service clientèle 2.0 pour fidéliser les consommateurs :
- Identifier les outils d’écoute disponibles.
- Évaluer le potentiel d’une stratégie d’écoute sur les médias sociaux pour votre entreprise.
- Créer un programme d’écoute interne à des fins de service à la clientèle social.
Approche de l’activité des théâtres de ville franciliens (2012-2013). Un port...La French Team
Publication du Culture en Île-de-France #5 : Approche de l’activité des théâtres de ville franciliens (2012-2013). Un portrait économique des scènes publiques permanentes.
Invasion érythrocytaire par les mérozoites: rôle de l'antigène EBA-175 de P. falciparum - Conférence de la 5e édition du Cours international « Atelier Paludisme » - Fousseyni TOURE - CIRMF, Franceville, Gabon - fousseyni@yahoo.fr
Changement de politique de traitement antipaludiques vers les ACT à Madagascar - Présentation de la 5e édition du Cours international « Atelier Paludisme » - Romy RAZAKANDRAINIBE - Etudient - Chercheur - Institut Pasteur de Madagascar - Antananarivo, Madagascar - romy@pasteur.mg
Etudes longitudinales du paludisme : curiosités scientifiques qui coûtent cher - Présentation de la 3e édition du Cours international « Atelier Paludisme » - KUTUMBAKANA Séraphine - Ministère de la Santé - PNLP Kinshasa, République Démoncratique du Congo - CHEF DE DIVISION DE LA RECHERCHE OPERATIONNELLE, NOUVEAUX MEDICAMENTS ET INSECTICIDES - seraphine_kutu@yahoo.fr
Presents various mobile advertising campains in the healthcare industry.
Sanofi
Mbrand3 is the 1st independent Mobile Advertising Network in France with more than 80 Premium publishers.
Pieces Remorque, Remorques Montreal - Remorque SylmarRemorques Sylmar
Sylmar est un fabricant et distributeur de remorque et de pièces de remorque dans le grand Montréal. Nous effectuons tous types de réparation et de modification de remorques.
Est ce que la mise au point d'un vaccin changerait les stratégies de lutte contre le paludisme en Afrique - Présentation de la 3e édition du Cours international « Atelier Paludisme » -RATSARAVOLANA Eric - PSI Madagascar - Immeuble FIARO. Escalier D. 2ème étage . 101-Antananarivo - Coordinateur de marque PaluStop (chloroquine préemballée et prédosée) - ericr@psi.mg
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger" Olivier PANTALEO, Président et Christophe KICIAK, Directeur associé Offensive security, Provadys - Diaporama
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
Le support Sécurité pour l'Europe de Microsoft assure le traitement des incidents de sécurité pour ses clients, que ce soit attaques virales ou intrusions proprement dites. Cette présentation, tirée de retours d’expérience de cas réels et assez fréquents, vous immergera dans la réalité des incidents de sécurité, avec les impacts (dont effets de bord), aspects méconnus, et état de la menace actuelle. Bienvenue dans le monde de la cybercriminalité, la réalité dépasserait-elle la fiction ?
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...ESI Technologies
Mobilité et sécurité : oui, c'est possible !
Conférence présentée par ESI et Gardien Virtuel lors du salon Telecom 2015.
Êtes-vous confrontés aux défis que représente la sécurisation des données à l'heure où les moyens de communication se démocratisent (sans-fil, BYOD, téléphones intelligents, tablette...) et où la popularité des appareils de stockage amovibles et de l'infonuagique ne cesse de croître?
Venez comprendre pourquoi il est important de bien choisir les outils de sécurité qui vous aideront à atteindre vos objectifs d'affaires en respectant vos politiques et pratiques corporatives.
Chasse aux menaces - Hackfest Decate (2018)Eric Gagnon
La créativité grandissante des acteurs malicieux nous oblige à être aussi plus originale dans nos moyens de détection. Même si le terme Threat Hunting est assé récent, ce procédé n’est pas nouveau. Il permet entre autre d’agir pro-activement pour détecter les menaces présentent dans votre infrastructure et de ne pas dépendre de la détection automatisé d’un outil de surveillance. La présentation vous expliquera les différentes méthodologies, approches et astuces afin d’effectuer une chasse efficace.
Les projets Drupal d'envergure s'intègrent toujours au sein d'un SI complexe avec de forts enjeux de sécurité. Pas une semaine sans un scandale d'intrusion, de piratage ou de problème de sécurité informatique, qui peuvent coûter des centaines de millions d'euros (cf. Sony).
Comment vendre Drupal vis à vis des attentes et des craintes des grands comptes vis à vis de la sécurité ?
Comment Drupal adresse les principaux risques identifiés OWASP ?
Comment sécuriser une application Drupal au plus haut niveau ?
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
Rewics (04 mai 2011) - Atelier : « L'informatique dans les nuages
(cloud computing) : vraie révolution ou pétard mouillé ? ». Avec Bruno Schroder, National Technology Officer, Microsoft, et Olivier Loncin, spécialiste Google Apps.
Implémentation efficace et durable de processus métiers complexesGeeks Anonymes
La transposition de processus métiers complexes en programmes informatiques est parfois difficile pour des raisons techniques et/ou communicationnelles. Le faire efficacement et sous une forme flexible l'est encore plus. Pousse-Café, un framework Java se basant sur le Domain-Driven Design (DDD), rend la tâche plus abordable. https://www.pousse-cafe-framework.org/
Par Gérard Dethier, aux Geeks Anonymes du 15 janvier 2021
Vidéo : https://youtu.be/DE0QpTIz1cQ
Managing Open Source Licenses (Geeks Anonymes)Geeks Anonymes
This document discusses open source software licenses and managing open source code. It provides an overview of common open source licenses like GPL, MIT, and BSD licenses. It also discusses risks of license incompatibility and how to detect open source code dependencies. The document recommends that developers choose licenses carefully, document code properly, and that companies establish open source policies.
Conférence des Geeks Anonymes sur " Reprendre le contrôle de ses données ", par Gérard Dethier, le 26 octobre 2020.
Vidéo : https://youtu.be/RUbZ9RbI7TA
Conférence des Geeks Anonymes sur " le langage Go ", par Thomas Hayen le 23 septembre 2020.
Cette conférence est disponible en vidéo sur Youtube : https://youtu.be/AlGGneVGTJk
This document provides an overview of Kubernetes including: its architecture with key components like kubelet, kube-proxy, controller manager, scheduler, and etcd; how it manages deployments with rolling updates and rollbacks; jobs; services; ingress; volumes; configmaps and secrets; namespaces; cronjobs and daemonsets; readiness and liveness probes; statefulsets; network policies; RBAC and security; and a brief history of Kubernetes. It also includes contact information for Philippe Collignon who provides additional context on his experience with Kubernetes.
Rust is a systems programming language that offers performance comparable to C and C++ with memory safety and thread safety. It uses a borrow checker to enforce rules around ownership, borrowing, and lifetimes that prevent common bugs like use of dangling pointers and data races. Rust also supports features like generics, pattern matching, and idioms that improve productivity without sacrificing performance.
This document discusses best practices for testing code. It recommends writing unit, integration, functional, generated, and performance tests. Unit tests should be isolated, reproducible, fast, simple, and automated. Integration tests check interactions between components. Functional tests simulate user behaviors. Generated tests use random inputs to try breaking code. Performance tests measure timing and load capacity. The document provides examples of tools and techniques for writing different types of tests in Python.
Become Rick and famous, thanks to Open SourceGeeks Anonymes
This document discusses how to become rich and famous through open source software by attracting users and developers, and outlines various business models for monetizing open source projects including services, dual licensing, and creating added value products. It notes that choosing open source allows for social impact, helps customers avoid lock-in, and helps attract talent from the open source community.
This document provides an introduction to natural language processing (NLP) and discusses various NLP techniques. It begins by introducing the author and their background in NLP. It then defines NLP and common text data used. The document outlines a typical NLP pipeline that involves pre-processing text, feature engineering, and both low-level and high-level NLP tasks. Part-of-speech tagging and sentiment analysis are discussed as examples. Deep learning techniques for NLP are also introduced, including word embeddings and recurrent neural networks.
1. The document discusses modern features of SQL such as window functions, common table expressions, grouping sets, rollup and cube.
2. It provides examples and explanations of these features and how they can be used to analyze and query data in flexible ways.
3. Compatibility of these features across major database systems such as PostgreSQL, SQL Server, and Oracle is also discussed.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
2. Geeks
Anonymes
LA “SÉCURITÉ
INFORMATIQUE” POUR
UNE PETITE ÉQUIPE
« Le système d'information représente un patrimoine essentiel de
l'organisation, qu'il convient de protéger.
La sécurité informatique consiste à garantir que les ressources
matérielles ou logicielles d'une organisation sont uniquement
utilisées dans le cadre prévu »
(http://www.clusif.asso.fr)
Pierre-Olivier Bourge
17 décembre 2013
(c) Pierre-Olivier Bourge 2013
3. Responsable IT dans
une petite structure ... ?
“développeur”
admin réseau
scripts
réseau
parc machines
responsable
sécurité IT
Geek needed ?
analyse de
risques
e
nc
na
te
ain
m
users
et” s
pc, mac, linux
me proj ce
ti e
d sour
helpdesk
OSes
ef res
“ch
brancher les PCs ...
admin système
et que sais-je encore ...
(c) Pierre-Olivier Bourge 2013
4. La
sécurité
?
pour
les
autres
?
Angela Merkel, Di Rupo, Belgacom, OVH, ULg, ...
5. La
sécurité
informa3que
?
“ 60 % des cas sont liés à de l’espionnage industriel ! ”
Source : Sûreté de l’Etat (civil) & SGRS (militaire) - Assises de l’IS (LlN - 15/11/2013)
Brochure : http://assises-intelligence-strategique.cible.be/images/document/ais-2013/brochure-Patrick-Leroy.pdf
100% security is neither feasible nor the
appropriate goal
(Source : KPMG.nl)
Cyber security will never be “solved” but will be “managed”
(Source : Ravi Sandhu - UTSA Institute for Cyber Security)
(c) Pierre-Olivier Bourge 2013
6. La
sécurité
?
faut-‐il
être
parano
pour
autant
?
véridique !
Van Eck phreaking
non
...
mais
ne
soyez
pas
naïf
!
10. Encore faut-il savoir ce que l’on a à protéger ...
Sécurité Informatique
Disponibilité
Confidentialité
Intégrité
Force probante
Control,
monitor,
and
log
all
access
to
protected
assets
Hardware
Software
Humain
Environnement
99% of the attacks are thwarted by basic hygiene
and some luck
1% of the attacks are difficult and expensive to
defend or detect
(c) Pierre-Olivier Bourge 2013
11. S’assurer
que
tout
changement
du
système
ne
reme4e
pas
en
cause
les
mesures
de
sécurité
établies
pour
protéger
le
patrimoine
Sécurité Informatique
Hardware
Software
Humain
Environnement
Disponibilité
Confidentialité
Intégrité
Force probante
Patriot Act
Cloud
Hardware : budget ?
Software : budget ?
Humain : ressources & aware ?
Environnement : menaces, risques ?
(c) Pierre-Olivier Bourge 2013
12. Effective cyber security is less dependent
on technology than you think
(KPMG.nl)
Sécurité Informatique
maillon le plus
faible !
Hardware
Software
Humain
Environnement
Disponibilité
Confidentialité
Intégrité
Force probante
Hardware : budget ?
Software : budget ?
Humain : ressources & aware ?
Environnement : menaces, risques ?
(c) Pierre-Olivier Bourge 2013
13. Sécurité IT
• Où / quels sont les risques ?
Vulnerability = leaving your car unlocked
peu importe
Exposure = thief identifies this and opens
the door.
Risk factor will increase if either factor is
changed
(e.g.. you left your car door unlocked,
with the keys inside, or you leave your
car unattended in a public parking lot vs.
your home garage.)
Types
de
risques
Risk = Vulnerability * Exposure - Security
14. Sécurité IT
• Où / quels sont les risques ?
peu importe
Décider :
1) ce qu’il y a à protéger
2) de quoi ?
3) comment ?
Mode : sécurité par
défaut
Types
de
risques
Risk = Vulnerability * Exposure - Security
15. Types
de
risques
Bâtiment, bureaux, armoires,
câbles, ...
port USB : vol de données ?
(juice jacking)
BYOD = BYOD
17. Sécurité physique :
Chiffrement (“cryptage”)
• Mac OS X : File Vault 2
• Toutes plateformes : TrueCrypt
www.truecrypt.org
HD ou contenant ...
• Windows : No, No, No !
• Attention à la gestion de la clef !
Types
de
risques
:
“physique”
...
(c) Pierre-Olivier Bourge 2013
19. Sécurité physique :
Effacement sécurisé
• Mac OS X : intégré OS (cmd+empty trash)
• Linux : srm, Wipe, etc.
• Windows : utilitaires
Cf. Eraser, CCleaner, SDelete, Piriform,
etc.
Types
de
risques
:
“après”
...
(c) Pierre-Olivier Bourge 2013
22. Types
de
risques
Bâtiment, bureaux, armoires, ...
Parefeux & routeurs, ...
(hardware, software)
• Connexions entrantes
s
+ sortantes,
• plusieurs routeurs / parefeux
en série (différentes configurations)
• plusieurs réseaux (services)
“déconnectés”
(compartmentalization, Cf. SCADA)
• connexion externe : “min”
• DMZ, IDS, etc.
23. Types
de
risques
Bâtiment, bureaux, armoires, ...
Parefeux & routeurs, ...
Norton anti-virus, ClamXav,
VirusBarrier, Sophos, Avira,
McAfee, Avast!, ...
A5en6on
!
On
ne
joue
pas
!
24. Types
de
risques
Bâtiment, bureaux, armoires, ...
Parefeux & routeurs, ...
Norton anti-virus, ClamXav, ...
Windows, Mac OS, ...
access rights (users &
machines), security logs, ...
• No root !
• user is not admin
• “least privilege”
• BYOD = services, ports,
accès, ... : à fermer
• serveurs virtuels
• Security Onion
25. Types
de
risques
Bâtiment, bureaux, armoires, ...
Parefeux & routeurs, ...
Norton anti-virus, ClamXav, ...
Windows, Mac OS, ...
Vous !
humain = le plus difficile
car le plus imprévisible
26. Vous = humain
• Sensibilisation / éducation
★
dangers / risques
★
mots de passe
★
comportement
✦
! pas uniquement IT
e.g. : 5 lettres ou 2 mots du
dictionnaire accolés
27. Humain
• Sensibilisation / éducation
★
dangers / risques
★
mots de passe
★
comportement
✦
Sensibilisations
! pas uniquement IT
(c) Pierre-Olivier Bourge 2013
28. Humain
• Sensibilisation / éducation
Sensibilisations
★
dangers / risques
•
•
★
mots de passe
•
★
comportement
✦
! pas uniquement IT
•
informations sensibles
apprendre à identifier
les risques communs
que faire ? comment
gérer les informations
sensibles ?
changement de
comportement
(c) Pierre-Olivier Bourge 2013
29. Humain
• Sensibilisation / éducation
★
dangers / risques
★
mots de passe
★
comportement
✦
! pas uniquement IT
Sensibilisations
•
•
•
•
•
“a password is the first
gateway to security
breaches”
types d’attaques
communes
comment générer un
bon mot de passe
comment retenir ses
mots de passe ?
le BYOD = BYOD
(c) Pierre-Olivier Bourge 2013
30. Confidentialité
Mots de passe
Complexité / Changement régulier
Plusieurs !
idéalement un et un seul pour chaque usage
un mot de passe hacké est une faille !
... et s’il donne accès à tout ...
Non accessible par ailleurs !
31. Comment
mémoriser
?
Comment mémoriser de manière sécurisée ?
1) fichier ou partition cryptés
règle : avoir un bon mot de passe principal
avoir une bonne encryption du fichier
ou de la partition
le fichier ou la partition contiennent en clair
tous les autres mots de passe
2) outil Norton (ou Keychain Access sur Mac)
(c) Pierre-Olivier Bourge 2013
32. Types
d’aCaques
sur
les
mots
de
passe
Attaques : où est le problème ?
1) problème n’est pas tellement à l’identification lors
d’une connexion si
• protocole : sécurisé
• parefeu et services : bien configurés => bloqué
2) problème est plutôt :
• hacker : faille, accès aux clefs/mots de passe sécurisés ?
• combien de temps pour les casser ?
Petite leçon sur le stockage
(hachage) des mots de passe
dans les ordinateurs
(c) Pierre-Olivier Bourge 2013
33. Stockage
mots
de
passe
Hash
hash : md4, md5, sha-1, sha-2, sha-3, sha-256, sha-512,
RIPEMD, Whirpool, etc.
(c) Pierre-Olivier Bourge 2013
34. 1) par force brute
Types
d’aCaques
sur
les
mots
de
passe
teste toutes les combinaisons
[exemple : HpAhTbd6nWx6cCDK]
parade : augmenter la longueur du mot de passe (> 8 !)
2) par dictionnaire
teste les noms communs ou propres, ou les mots de passe les plus courants
[exemple : password, qwerty, monkey, dragon, iloveyou, Nicole, Daniel, ...]
parade : éviter les noms communs ou propres, les mots avec un sens
courant
3) par substitution ou insertion
teste des noms substitués ou insérés
[exemple : passwyrd, N1cole, D*niel, ..., wyord, Niacole, ...]
parade : éviter les substitutions et les insertions à partir de noms ou de
mots courants
4) par séquence ou inversion de séquences
teste par les séries de chiffres, de caractères
[exemple : 123456, abc123, drow (word), ...]
parade : à éviter absolument
(c) Pierre-Olivier Bourge 2013
35. ACaques
(force
brute)
Mots de passe (exemples) :
Temps maximum pour
casser (en force brute)
4031
carre
instantané !
1/100ème seconde !
Picarré
3 minutes
hzs!Y%2v
6 heures
8 caractères aléatoires (Windows XP) en 6 heures pour un hacker !
Constante évolution : Hz , CPU => GPU
et c’est même pire ... : e.g. tables arc-en-ciel, etc.
(c) Pierre-Olivier Bourge 2013
36. News
NSA
?
La
NSA
peut
décoder
tout
type
de
communica9on
chiffrée
?
Quelques
chiffres
de
puissance
de
calcul
à
l’heure
actuelle
...
CPUs
GFlops
X
8 alea (Windows)
Lenovo 2-Core
1
20 d
Mac 4-Core
7
2
10 d
Top 1-GPU
Hash
3
8
3
160 h
175
60
8h
600.000
200.000
9s
BOINC
10.000.000
3.300.000
0,5 s
Tianhe-2
35.000.000
11.000.000
0,1 s
Hacker 25-GPU
SETI
GFlops
days / hours / seconds
(c) Pierre-Olivier Bourge 2013
37. Types
d’aCaques
5) par séquence au clavier
teste des suites logiques au clavier
[exemple : azerty, azeswxc, vgyrgb, ...]
parade : éviter les substitutions à partir de noms
6) par répétition
teste les répétitions
[exemple : HpAhTbd6nHpAhTbd6n (= HpAhTbd6n)]
parade : à éviter (n’apporte rien, augmente le signal dans l’encryption)
7) par ruse
vous ammène à communiquer vous-même votre mot de passe ou à aider à deviner votre mot de passe
[exemple : phishing (hameçonnage), attaque “sociale”, ...]
parade : vérifier votre connexion à un site sécurisé,
ne jamais communiquer vos données sensibles par email, SMS, chat, téléphone, ...
8) par virus
un virus, ver, cheval de troie, etc. ouvre une faille dans le système
[exemple : un fichier corrompu, un programme piraté, keylogger, etc.]
parade : mettre à jour votre anti-virus (fait le reste)
éviter comportements à risque (téléchargements, phishing, etc.)
(c) Pierre-Olivier Bourge 2013
38. Types
d’aCaques
9) par ... etc.
attaques par
tables arc-en-ciels,
“temporelle”,
analyse statistiques,
surchiffrement,
man-in-the-middle,
etc.
parade :
the ability to learn is just as important as the
ability to monitor
(KPMG.nl)
(c) Pierre-Olivier Bourge 2013
39. En conclusion
• Sécurité
The security policy should primarily be
determined by your goals, not those of
your attackers
(KPMG.nl)
★
affaire de tous & pas que IT
★
technique + moi + les autres
★
humain : sensibilisation & éducation
★
vigilance, veille constante
★
évaluer les risques
★
pas parano ... mais pas naïf ...
(c) Pierre-Olivier Bourge 2013
40. Annexes
• Comment trouver un bon mot de passe
★
aléatoire pur (longueur, min, MAJ, ^`, ($@, ...)
★
mnémotechnique (pseudo-aléatoire)
★
★
générateurs aléatoires (vrai = source de
bruit) : random.org
générateurs pseudo-aléatoires (algorithmes)
(c) Pierre-Olivier Bourge 2013
41. Types
de
mots
de
passe
Types
1) aléatoire brut
la meilleure combinaison
exemple : HpAhTbd6nWx6cCDK, ou mieux Xhé6kndz!b5(
règle : minuscules, majuscules, chiffres, ponctuations, caractères accentués
2) phrase mnémotechnique
pas loin de l’aléatoire brut lorsque suffisamment longue
exemple : Une de nos valeurs est la proximité => Udnvelp => 1Udn.vélp =>
1Udb.vélp (longueur > 8 OK)
règle : initiales des mots, insérer chiffres, ponctuations, etc.
(c) Pierre-Olivier Bourge 2013
42. Types
de
mots
de
passe
Types
3) coller quelques mots + fautes, substitutions
exemple : maîtreachatqualitéprix => MaitrAchat=KalitePri
NOK ! Attaque par dictionnaire et substitution
4) style SMS
trop variable : si très condensé OK si phrase longue mais sinon ... ?
Bof ! Attaque par dictionnaire et substitution
(c) Pierre-Olivier Bourge 2013
43. Types
Types
de
mots
de
passe
5) clef cryptographique commune
exemple : U1CA:evd2! => GMail : GU1CA:evd2!M
=> Banque : BU1CA:evd2!a
OK à Bof ! Force brute puis décode tout facilement ...
Nécessite une clef commune très costaude (méthode 1 ou 2, longueur > 8)
6) se méfier des sites non professionnels
exemple : le site références
Seules 2 des 7 méthodes sont à envisager : pouvez-vous deviner lesquelles ?
(c) Pierre-Olivier Bourge 2013