Article "Un an de télétravail et de COVID" dans le magazine StartPascal Flamand
Billet d'humeur dans le magazine Start : Retour d’expérience d’un chef d’entreprise et de ses équipes; autres considérations oiseuses sur la résilience des organisations…
Article "La tyrannie du risque zéro" dans le magazine StartPascal Flamand
Billet d'humeur dans le magazine Start : « Fais pas ci, fais pas ça, Viens ici, mets-toi là, Attention, prends pas froid, Ou sinon gare à toi, Mange ta soupe, allez, brosse toi les dents, Touche pas ça, fais dodo, Dis papa, dis maman, Fais pas ci fais pas ça » Qui aurait pu croire que l’injonction de Jacques Dutronc deviendrait le slogan de notre société déboussolée du début du 21 e siècle ? Les hérauts de l’interdiction, les chantres de la
réglementation, les régulateurs de la vie humaine ont pris le pouvoir...
Article "quand les licornes voleront..." dans le magazine StartPascal Flamand
Billet d'humeur dans le magazine Start : Oyez, oyez braves gens, un récent – à l’aune temporelle de cette noble institution, reconnue pour sa jeunesse et son agilité -rapport du Sénat (à retrouver sur senat.fr) met en avant les manques cruels et flagrants de notre industrie numérique nationale....
This document provides the table of contents for a training manual on Keycloak. The table of contents lists 17 chapters that cover topics like using Keycloak SPIs, debugging Keycloak, configuring logging, multifactor authentication, user federation, authentication flows, OpenID Connect, UMA, and examples of using offline tokens. It provides an overview of the content included in the training manual.
This document provides an overview of Keycloak and discusses how to set up and use Keycloak for identity and access management. It covers Keycloak concepts, installation, configuration of realms and clients, integration with applications, and examples of OAuth 2.0, OpenID Connect, and SAML usage with Keycloak. Debugging and analyzing Keycloak implementations is also demonstrated.
Article "Un an de télétravail et de COVID" dans le magazine StartPascal Flamand
Billet d'humeur dans le magazine Start : Retour d’expérience d’un chef d’entreprise et de ses équipes; autres considérations oiseuses sur la résilience des organisations…
Article "La tyrannie du risque zéro" dans le magazine StartPascal Flamand
Billet d'humeur dans le magazine Start : « Fais pas ci, fais pas ça, Viens ici, mets-toi là, Attention, prends pas froid, Ou sinon gare à toi, Mange ta soupe, allez, brosse toi les dents, Touche pas ça, fais dodo, Dis papa, dis maman, Fais pas ci fais pas ça » Qui aurait pu croire que l’injonction de Jacques Dutronc deviendrait le slogan de notre société déboussolée du début du 21 e siècle ? Les hérauts de l’interdiction, les chantres de la
réglementation, les régulateurs de la vie humaine ont pris le pouvoir...
Article "quand les licornes voleront..." dans le magazine StartPascal Flamand
Billet d'humeur dans le magazine Start : Oyez, oyez braves gens, un récent – à l’aune temporelle de cette noble institution, reconnue pour sa jeunesse et son agilité -rapport du Sénat (à retrouver sur senat.fr) met en avant les manques cruels et flagrants de notre industrie numérique nationale....
This document provides the table of contents for a training manual on Keycloak. The table of contents lists 17 chapters that cover topics like using Keycloak SPIs, debugging Keycloak, configuring logging, multifactor authentication, user federation, authentication flows, OpenID Connect, UMA, and examples of using offline tokens. It provides an overview of the content included in the training manual.
This document provides an overview of Keycloak and discusses how to set up and use Keycloak for identity and access management. It covers Keycloak concepts, installation, configuration of realms and clients, integration with applications, and examples of OAuth 2.0, OpenID Connect, and SAML usage with Keycloak. Debugging and analyzing Keycloak implementations is also demonstrated.
This document provides an overview of using the User Managed Access (UMA) protocol and Keycloak for authorization. It describes UMA concepts like request tokens, resources, and permissions. It then demonstrates a sample UMA photo sharing application implemented with Keycloak. The application allows users to create photo albums, share albums with other users, and request access that can be approved or revoked. It also shows how to interact with the UMA functionality through REST APIs to perform actions like requesting access tokens, viewing resources, and managing permissions.
This document provides an overview of training for KeyCloak - Redhat SSO advanced topics. It covers various prerequisites and then discusses several advanced KeyCloak topics like using the SPI to add a custom event listener, debugging KeyCloak SPIs using Eclipse, configuring the KeyCloak logger, enabling multifactor authentication using OTP, understanding MFA concepts in KeyCloak, mapping LDAP groups to KeyCloak roles, getting an access token from LDAP values, using client scopes, understanding client authenticators, understanding token usage including offline tokens, examples of using offline tokens, understanding KeyCloak user federation, customizing the KeyCloak authentication flow, using the Apache mod_auth_openidc module with KeyCloak
This document provides an overview of training for Red Hat Single Sign-On (RH-SSO). It covers prerequisites, installing RH-SSO, starting the RH-SSO server, creating realms and users, and examples of using RH-SSO with client applications. Specific topics covered include cloning RH-SSO examples, registering applications with RH-SSO, configuring the Keycloak adapter, and testing login flows. The document also provides pointers for understanding OAuth2, OpenID Connect, and using RH-SSO's REST API and authorization services.
This document provides an agenda and overview for an OpenIDM training covering topics like installation, configuration of connectors, reconciliation, provisioning workflows, security hardening, and more. The training includes hands-on exercises for connecting OpenIDM to data sources like XML, LDAP, SQL and Active Directory and demonstrating reconciliation, mapping, role-based access control and provisioning workflows.
Pourquoi Busit et Jaguards rapprochent leurs offres : Les deux entreprises, l'une basée à Nice et l'autre à Sophia-Antipolis, rapprochent leur offre individuelle en une offre commune. Le but, notamment, est d'adresser un marché plus large avec une solution de bout en bout. A commencer par la maintenance industrielle
JAGUARDS, éditeur de solutions de gestion opérationnelle, de maintenance et de traçabilité des évènements de sécurité, et BUSIT, éditeur de solutions de pilotage IoT, Big Data et analytique dédiées à la gouvernance et la maîtrise énergétique du bâtiment et de l’industrie, sont heureuses d’annoncer leur partenariat en vue de proposer une offre commune, pour répondre aux enjeux de maintenance industrielle.
La tribune ce que booster apporte à semantic expertsPascal Flamand
SemanticExperts à l'honneur dans la Article La Tribune à l'occasion du challenge Booster PACA avec la solution de gestion de crise et des risques Jaguards Collectivités
This document discusses the Core Token Service (CTS) in OpenAM 13.5. It provides an overview of CTS and its requirements. It also covers the architectural considerations for CTS including active/passive and affinity configurations. Additionally, it outlines the steps to configure CTS including OpenDJ setup, CTS files import, and OpenAM configuration. Managing CTS tokens and monitoring CTS with SNMP are also addressed. Pointers to documentation and knowledge base articles on CTS are provided.
Jaguards, la solution orientée sécurité qui permet à Janua de se distinguer. Avec son logiciel de main courante, la PME installée à Sophia-Antipolis adresse les situations de crise en s'appuyant sur les besoins métiers. Une façon de gérer l'information et de traiter les problématiques qui s'inscrivent dans les besoins de sécurisation actuels.
SemanticExperts (plus connue sous son nom de marque READOR), originaire d’un projet de recherche INRIA rejoint JANUA, l’éditeur du logiciel pour PC de crise JAGUARDS
- SAML V2 is an XML-based protocol that enables secure authentication and authorization between identity providers and service providers through the exchange of authentication and authorization data represented as assertions.
- OpenAM can be configured as an identity provider or service provider to participate in SAML V2 flows, allowing single sign-on between OpenAM and other SAML-compliant systems. Key SAML elements like requests, assertions, and metadata are exchanged to initiate SSO and share user attributes.
Le 10 Octobre 2016 l'éditeur de Reador, SemanticExperts rejoint Janua. Au delà de l’intégration des technologies dans la main courante Jaguards, l’objectif affiché de ce rachat est de déployer plus largement la « fouille » des réseaux sociaux et l’analyse sémantique dans des logiciels métiers et des cas d’usages particuliers
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
This document provides an overview of using the User Managed Access (UMA) protocol and Keycloak for authorization. It describes UMA concepts like request tokens, resources, and permissions. It then demonstrates a sample UMA photo sharing application implemented with Keycloak. The application allows users to create photo albums, share albums with other users, and request access that can be approved or revoked. It also shows how to interact with the UMA functionality through REST APIs to perform actions like requesting access tokens, viewing resources, and managing permissions.
This document provides an overview of training for KeyCloak - Redhat SSO advanced topics. It covers various prerequisites and then discusses several advanced KeyCloak topics like using the SPI to add a custom event listener, debugging KeyCloak SPIs using Eclipse, configuring the KeyCloak logger, enabling multifactor authentication using OTP, understanding MFA concepts in KeyCloak, mapping LDAP groups to KeyCloak roles, getting an access token from LDAP values, using client scopes, understanding client authenticators, understanding token usage including offline tokens, examples of using offline tokens, understanding KeyCloak user federation, customizing the KeyCloak authentication flow, using the Apache mod_auth_openidc module with KeyCloak
This document provides an overview of training for Red Hat Single Sign-On (RH-SSO). It covers prerequisites, installing RH-SSO, starting the RH-SSO server, creating realms and users, and examples of using RH-SSO with client applications. Specific topics covered include cloning RH-SSO examples, registering applications with RH-SSO, configuring the Keycloak adapter, and testing login flows. The document also provides pointers for understanding OAuth2, OpenID Connect, and using RH-SSO's REST API and authorization services.
This document provides an agenda and overview for an OpenIDM training covering topics like installation, configuration of connectors, reconciliation, provisioning workflows, security hardening, and more. The training includes hands-on exercises for connecting OpenIDM to data sources like XML, LDAP, SQL and Active Directory and demonstrating reconciliation, mapping, role-based access control and provisioning workflows.
Pourquoi Busit et Jaguards rapprochent leurs offres : Les deux entreprises, l'une basée à Nice et l'autre à Sophia-Antipolis, rapprochent leur offre individuelle en une offre commune. Le but, notamment, est d'adresser un marché plus large avec une solution de bout en bout. A commencer par la maintenance industrielle
JAGUARDS, éditeur de solutions de gestion opérationnelle, de maintenance et de traçabilité des évènements de sécurité, et BUSIT, éditeur de solutions de pilotage IoT, Big Data et analytique dédiées à la gouvernance et la maîtrise énergétique du bâtiment et de l’industrie, sont heureuses d’annoncer leur partenariat en vue de proposer une offre commune, pour répondre aux enjeux de maintenance industrielle.
La tribune ce que booster apporte à semantic expertsPascal Flamand
SemanticExperts à l'honneur dans la Article La Tribune à l'occasion du challenge Booster PACA avec la solution de gestion de crise et des risques Jaguards Collectivités
This document discusses the Core Token Service (CTS) in OpenAM 13.5. It provides an overview of CTS and its requirements. It also covers the architectural considerations for CTS including active/passive and affinity configurations. Additionally, it outlines the steps to configure CTS including OpenDJ setup, CTS files import, and OpenAM configuration. Managing CTS tokens and monitoring CTS with SNMP are also addressed. Pointers to documentation and knowledge base articles on CTS are provided.
Jaguards, la solution orientée sécurité qui permet à Janua de se distinguer. Avec son logiciel de main courante, la PME installée à Sophia-Antipolis adresse les situations de crise en s'appuyant sur les besoins métiers. Une façon de gérer l'information et de traiter les problématiques qui s'inscrivent dans les besoins de sécurisation actuels.
SemanticExperts (plus connue sous son nom de marque READOR), originaire d’un projet de recherche INRIA rejoint JANUA, l’éditeur du logiciel pour PC de crise JAGUARDS
- SAML V2 is an XML-based protocol that enables secure authentication and authorization between identity providers and service providers through the exchange of authentication and authorization data represented as assertions.
- OpenAM can be configured as an identity provider or service provider to participate in SAML V2 flows, allowing single sign-on between OpenAM and other SAML-compliant systems. Key SAML elements like requests, assertions, and metadata are exchanged to initiate SSO and share user attributes.
Le 10 Octobre 2016 l'éditeur de Reador, SemanticExperts rejoint Janua. Au delà de l’intégration des technologies dans la main courante Jaguards, l’objectif affiché de ce rachat est de déployer plus largement la « fouille » des réseaux sociaux et l’analyse sémantique dans des logiciels métiers et des cas d’usages particuliers
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".