Le thème soumis à notre étude dans le cadre du stage académique porte sur la « Gestion d’une agence de voyage routière ». L’application ainsi réalisée possède plusieurs modules (voyage, clientèle, personnel, service, planification, discipline, statistique et utilisateur) qui prennent en compte deux aspects : L’aspect sécurité qui donne la possibilité au CA de créer des utilisateurs (leur login étant ainsi crypté) et de les affecter à un groupe utilisateur. De même l’aspect gestion donne la possibilité de générer et d’imprimer les bordereaux de voyage, de lister le personnel de l’agence, de donner le nombre de billets vendus et les montants encaissés pour chaque voyage, de donner la liste des absences au service, le montant encaissé en une journée, et le montant obtenu pour les locations, de savoir quel est le mois où on a le plus gagné dans les voyages et pourquoi, de donner le nombre de clients ayant effectué une location et d’identifier par la même occasion ceux qui font beaucoup de locations pour ainsi leur faire un rabais. La
possibilité d’avoir le pourcentage des employés par type de congés pour une année, et le pourcentage des employés ayant pris un congé ces cinq dernières années ; de dire quels sont les employés les plus sanctionnés. Pour parvenir aux résultats, plusieurs outils ont été mis à profit.
Aryavrit travels inde voyage agences hotel booking servicesaryavrittravel
AryavritTravels, agence de voyage francophone basée en Inde.
AryavritTravels, spécialiste du voyage sur mesure en Inde. Réservation d’hôtel, location de voiture, voyage d’affaires, mariage. Service de qualité.
Keywords: circuits pas chers, tour opérateur, tour opérateur Inde, agence de voyage, réceptif, tour opérateurs,agence de voyage, voyage en Inde, conseiller voyage, agence de voyage Inde
Open Source Software: Reif für den typischen CH KMU?Matthias Stürmer
Agenda
1) Was ist Open Source Software?
2) Vorteile von Open Source Software
3) Branchen-Studien
4) Die Schweizer Sicht auf Open Source
5) Beispiele aus der Schweiz
6) Sichtweise der KMUs
7) Fazit
Le thème soumis à notre étude dans le cadre du stage académique porte sur la « Gestion d’une agence de voyage routière ». L’application ainsi réalisée possède plusieurs modules (voyage, clientèle, personnel, service, planification, discipline, statistique et utilisateur) qui prennent en compte deux aspects : L’aspect sécurité qui donne la possibilité au CA de créer des utilisateurs (leur login étant ainsi crypté) et de les affecter à un groupe utilisateur. De même l’aspect gestion donne la possibilité de générer et d’imprimer les bordereaux de voyage, de lister le personnel de l’agence, de donner le nombre de billets vendus et les montants encaissés pour chaque voyage, de donner la liste des absences au service, le montant encaissé en une journée, et le montant obtenu pour les locations, de savoir quel est le mois où on a le plus gagné dans les voyages et pourquoi, de donner le nombre de clients ayant effectué une location et d’identifier par la même occasion ceux qui font beaucoup de locations pour ainsi leur faire un rabais. La
possibilité d’avoir le pourcentage des employés par type de congés pour une année, et le pourcentage des employés ayant pris un congé ces cinq dernières années ; de dire quels sont les employés les plus sanctionnés. Pour parvenir aux résultats, plusieurs outils ont été mis à profit.
Aryavrit travels inde voyage agences hotel booking servicesaryavrittravel
AryavritTravels, agence de voyage francophone basée en Inde.
AryavritTravels, spécialiste du voyage sur mesure en Inde. Réservation d’hôtel, location de voiture, voyage d’affaires, mariage. Service de qualité.
Keywords: circuits pas chers, tour opérateur, tour opérateur Inde, agence de voyage, réceptif, tour opérateurs,agence de voyage, voyage en Inde, conseiller voyage, agence de voyage Inde
Open Source Software: Reif für den typischen CH KMU?Matthias Stürmer
Agenda
1) Was ist Open Source Software?
2) Vorteile von Open Source Software
3) Branchen-Studien
4) Die Schweizer Sicht auf Open Source
5) Beispiele aus der Schweiz
6) Sichtweise der KMUs
7) Fazit
(In)Segurança De Software, Quebrando CódigosRafael Rosa
O documento discute princípios de segurança de software, causas de falhas em software, consequências quando o software falha, e técnicas para analisar software, incluindo ferramentas como depuradores, disassemblers e fuzzers.
Vortrag »Freie Software und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft« von Torsten Grote (FSFE), gehalten beim Treffen der AG Digitale Demokratie am 10.10.2009 in Berlin
El documento habla sobre la importancia de la usabilidad del software. Explica que la usabilidad debe ser considerada como una norma de calidad del software y parte integral del proceso de desarrollo, aunque a menudo es omitida. También define la usabilidad como el resultado de aplicar técnicas que toman en cuenta al factor humano en la interacción con sistemas computacionales a lo largo de todo el ciclo de desarrollo.
Wertstoff Software - Wissenssicherung in Legacy-SystemenMichael Moser
Unternehmenskritisches Fachwissen ist oftmals nur durch Programmcode dokumentiert. Mit modernen Methoden der Softwareanalyse kann dieses Wissen extrahiert und somit für ein Unternehmen gesichert werden.
Branchen‐ und produktspezifische Erfassungsmasken:
Jede Branche hat ihre Produkte und Gesetzmäßigkeiten. Eine qualifizierte Kundenbetreuung wird dann durch Software unterstützt, wenn die diese Produkte adäquat abzubilden sind.
Um Sie optimal zu unterstützen, sind in der FABIS‐Vertriebsserie Funktionen für die Gestaltung von Produkt ‐ Masken integriert. Diese Funktionen versetzen uns in die Lage innerhalb von 2 Tagen für ein völlig neues Produkt die entsprechende Eingabemaske zur erstellen.
Selbstverständlich ist diese Maske dann mit den Modulen Provisionsabrechnung, Zielvereinbarungen und Kampagnenmanagement verknüpft. Setzen Sie eines oder alle dieser Module ein, steht Ihnen der gesamte Funktionsumfang dieser Module für das neue Produkt zur Verfügung.
Kann FABIS die neue Maske auf Basis einer bereits bestehenden Produkt ‐ Maske erzeugen, verkürzt sich die Dauer für die Erstellung entsprechend.
Sämtliche Produkt ‐ Masken sind zusätzlich mit einer Reihe von Funktionen versehen.
• Je nach Branche und Produkt kann die Produktlebensdauer, Vertragslaufzeit und
Zahlungsdauer erfasst werden. Auf Basis dieser Daten überwacht die Software den
errechneten Abläufe. Im Rahmen dieser Überwachung berücksichtigt die Software die
von Ihnen vorgegebene Fristen. Mit Hilfe dieser Funktion können Sie sich
Wiedervorlagen für Servicetermine vom System erzeugen lassen.
• Pflege des Produkt‐ oder Vertragszustands. Mit Hilfe dieser Information ermittelt die
Software den aktiven Produkt‐ oder Vertragsbestand. Dies hilft Ihnen z.B bei der
Ermittlung des Risikos bei länger laufenden Verträgen oder potentiellen
Provisionsrückbelastungen (Finanzdienstleistung).
Für folgende Branchen existieren bereits spezifische Masken:
• Energie / Strom
• Energie
• Fertighaus
• Fertighaus
• Handel / Dienstleistungen
• Dienstleistungen
• Dienstleistungen (Minimum)
• Gebrauchsgüter
• Investitionsgüter
• Verbrauchsgüter
Individuelle Masken
Provisionsanbindung
Schnelle Maskenerstellung
Produktlebensdauer,
Vertragslaufzeit
Produktzustand,
Vertragszustand
Vorhandene Masken
Energie / Strom
Fertighaus
Handel / Dienstleistungen
Produktmanagement
Branchen‐ und produktspezifische
2009 Wikimanagement: Neue Denkansätze für die Wissensnutzung im Geschäftsproz...Ayelt Komus
Angebote wie Wikipedia, flickr, twitter u.v.a. zeigen, die großen Potenziale von Social Software. Der Vortrag zeigt, wie die Wikimanagement-Erfolgsmuster im Business Process Management genutzt werden können.
Das Potential von Open Source Software nutzen und die Risiken minimierenMatthias Stürmer
Laut der Open Source Studie Schweiz 2012 setzen 93% aller Unternehmen und Behörden bewusst Open Source Software ein. Dies zeigt, dass Open Source Technologien längst im Geschäftsalltag der Informatik angekommen sind. Allerdings setzen erst wenige Firmen und Verwaltungen Open Source Software auf eine strategische Art und Weise ein. Das Potential wird dadurch nicht ausgenutzt und die Risiken werden nicht adressiert. Dieser Vortrag zeigt auf, welche Vorteile der Einsatz von Open Source Software bringt und mit welchen konkreten Massnahmen diese genutzt werden können. Gleichzeitig werden auch die Herausforderungen im Umgang mit Open Source Software beleuchtet und Vorgehensweisen aufgezeigt, wie die Nachteile überwunden werden. Durch Einbezug von zahlreichen Praxis-Beispielen aus Wirtschaft und öffentlicher Hand werden die Umsetzungsmöglichkeiten illustriert.
Matthias Stürmer ist Manager bei Ernst & Young Schweiz mit Spezialisierung auf Open Source Software, Open Government Data und Social Media Governance. Er studierte an der Universität Bern Betriebswirtschaft und Informatik und schloss 2005 mit einer Lizenziatsarbeit zu «Open Source Community Building» ab. Bis 2009 doktorierte er an der ETH Zürich am Lehrstuhl für Strategisches Management und Innovation und erforschte die Zusammenarbeit zwischen Open Source Communities und Technologie-Unternehmen. Danach arbeitete er beim Schweizer Software-Unternehmen Liip AG und ist seit 2010 bei Ernst & Young in Bern tätig. Matthias Stürmer ist Vorstandsmitglied von /ch/open, Geschäftsleiter der Parlamentarischen Gruppe Digitale Nachhaltigkeit und Mitgründer des Open Government Data Vereins Opendata.ch. Zudem ist er Leiter der Working Group Office Interoperability bei der Open Source Business Alliance OSBA und gehört als Stadtrat dem Parlament der Stadt Bern an.
Solutions en mode SaaS (Software as a Service) : les PME accèdent-elles à des...Club Alliances
Diapositives préparées par Loic Simon [IBM - Club Alliances - www.cluballiances.com] à l'occasion d'une table ronde organisée dans le cadre du Forum Opti'Cost [http://www.opticost-paris.com] sur le thème : "Solutions en mode SaaS (Software as a Service) : les PME accèdent-elles à des offres plus souples et plus performantes ?"
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
Solution pour réduire les risques d'usurpation d'identité et de vols de données, en imposant aux utilisateurs nomades d'une enteprise, le support informatique à partir duquel ils se connectent pour accéder aux informations sensibles du CRM. - En coopération avec M.TIBERGHIEN Adrien
Vous êtes à la recherche d'un ERP ? Découvrez lors de nos webinars les ERP Open source d'Audaxis. Inscrivez-vous en quelques clics aux démos gratuites de Compiere, Odoo et Itvite.
(In)Segurança De Software, Quebrando CódigosRafael Rosa
O documento discute princípios de segurança de software, causas de falhas em software, consequências quando o software falha, e técnicas para analisar software, incluindo ferramentas como depuradores, disassemblers e fuzzers.
Vortrag »Freie Software und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft« von Torsten Grote (FSFE), gehalten beim Treffen der AG Digitale Demokratie am 10.10.2009 in Berlin
El documento habla sobre la importancia de la usabilidad del software. Explica que la usabilidad debe ser considerada como una norma de calidad del software y parte integral del proceso de desarrollo, aunque a menudo es omitida. También define la usabilidad como el resultado de aplicar técnicas que toman en cuenta al factor humano en la interacción con sistemas computacionales a lo largo de todo el ciclo de desarrollo.
Wertstoff Software - Wissenssicherung in Legacy-SystemenMichael Moser
Unternehmenskritisches Fachwissen ist oftmals nur durch Programmcode dokumentiert. Mit modernen Methoden der Softwareanalyse kann dieses Wissen extrahiert und somit für ein Unternehmen gesichert werden.
Branchen‐ und produktspezifische Erfassungsmasken:
Jede Branche hat ihre Produkte und Gesetzmäßigkeiten. Eine qualifizierte Kundenbetreuung wird dann durch Software unterstützt, wenn die diese Produkte adäquat abzubilden sind.
Um Sie optimal zu unterstützen, sind in der FABIS‐Vertriebsserie Funktionen für die Gestaltung von Produkt ‐ Masken integriert. Diese Funktionen versetzen uns in die Lage innerhalb von 2 Tagen für ein völlig neues Produkt die entsprechende Eingabemaske zur erstellen.
Selbstverständlich ist diese Maske dann mit den Modulen Provisionsabrechnung, Zielvereinbarungen und Kampagnenmanagement verknüpft. Setzen Sie eines oder alle dieser Module ein, steht Ihnen der gesamte Funktionsumfang dieser Module für das neue Produkt zur Verfügung.
Kann FABIS die neue Maske auf Basis einer bereits bestehenden Produkt ‐ Maske erzeugen, verkürzt sich die Dauer für die Erstellung entsprechend.
Sämtliche Produkt ‐ Masken sind zusätzlich mit einer Reihe von Funktionen versehen.
• Je nach Branche und Produkt kann die Produktlebensdauer, Vertragslaufzeit und
Zahlungsdauer erfasst werden. Auf Basis dieser Daten überwacht die Software den
errechneten Abläufe. Im Rahmen dieser Überwachung berücksichtigt die Software die
von Ihnen vorgegebene Fristen. Mit Hilfe dieser Funktion können Sie sich
Wiedervorlagen für Servicetermine vom System erzeugen lassen.
• Pflege des Produkt‐ oder Vertragszustands. Mit Hilfe dieser Information ermittelt die
Software den aktiven Produkt‐ oder Vertragsbestand. Dies hilft Ihnen z.B bei der
Ermittlung des Risikos bei länger laufenden Verträgen oder potentiellen
Provisionsrückbelastungen (Finanzdienstleistung).
Für folgende Branchen existieren bereits spezifische Masken:
• Energie / Strom
• Energie
• Fertighaus
• Fertighaus
• Handel / Dienstleistungen
• Dienstleistungen
• Dienstleistungen (Minimum)
• Gebrauchsgüter
• Investitionsgüter
• Verbrauchsgüter
Individuelle Masken
Provisionsanbindung
Schnelle Maskenerstellung
Produktlebensdauer,
Vertragslaufzeit
Produktzustand,
Vertragszustand
Vorhandene Masken
Energie / Strom
Fertighaus
Handel / Dienstleistungen
Produktmanagement
Branchen‐ und produktspezifische
2009 Wikimanagement: Neue Denkansätze für die Wissensnutzung im Geschäftsproz...Ayelt Komus
Angebote wie Wikipedia, flickr, twitter u.v.a. zeigen, die großen Potenziale von Social Software. Der Vortrag zeigt, wie die Wikimanagement-Erfolgsmuster im Business Process Management genutzt werden können.
Das Potential von Open Source Software nutzen und die Risiken minimierenMatthias Stürmer
Laut der Open Source Studie Schweiz 2012 setzen 93% aller Unternehmen und Behörden bewusst Open Source Software ein. Dies zeigt, dass Open Source Technologien längst im Geschäftsalltag der Informatik angekommen sind. Allerdings setzen erst wenige Firmen und Verwaltungen Open Source Software auf eine strategische Art und Weise ein. Das Potential wird dadurch nicht ausgenutzt und die Risiken werden nicht adressiert. Dieser Vortrag zeigt auf, welche Vorteile der Einsatz von Open Source Software bringt und mit welchen konkreten Massnahmen diese genutzt werden können. Gleichzeitig werden auch die Herausforderungen im Umgang mit Open Source Software beleuchtet und Vorgehensweisen aufgezeigt, wie die Nachteile überwunden werden. Durch Einbezug von zahlreichen Praxis-Beispielen aus Wirtschaft und öffentlicher Hand werden die Umsetzungsmöglichkeiten illustriert.
Matthias Stürmer ist Manager bei Ernst & Young Schweiz mit Spezialisierung auf Open Source Software, Open Government Data und Social Media Governance. Er studierte an der Universität Bern Betriebswirtschaft und Informatik und schloss 2005 mit einer Lizenziatsarbeit zu «Open Source Community Building» ab. Bis 2009 doktorierte er an der ETH Zürich am Lehrstuhl für Strategisches Management und Innovation und erforschte die Zusammenarbeit zwischen Open Source Communities und Technologie-Unternehmen. Danach arbeitete er beim Schweizer Software-Unternehmen Liip AG und ist seit 2010 bei Ernst & Young in Bern tätig. Matthias Stürmer ist Vorstandsmitglied von /ch/open, Geschäftsleiter der Parlamentarischen Gruppe Digitale Nachhaltigkeit und Mitgründer des Open Government Data Vereins Opendata.ch. Zudem ist er Leiter der Working Group Office Interoperability bei der Open Source Business Alliance OSBA und gehört als Stadtrat dem Parlament der Stadt Bern an.
Solutions en mode SaaS (Software as a Service) : les PME accèdent-elles à des...Club Alliances
Diapositives préparées par Loic Simon [IBM - Club Alliances - www.cluballiances.com] à l'occasion d'une table ronde organisée dans le cadre du Forum Opti'Cost [http://www.opticost-paris.com] sur le thème : "Solutions en mode SaaS (Software as a Service) : les PME accèdent-elles à des offres plus souples et plus performantes ?"
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
Solution pour réduire les risques d'usurpation d'identité et de vols de données, en imposant aux utilisateurs nomades d'une enteprise, le support informatique à partir duquel ils se connectent pour accéder aux informations sensibles du CRM. - En coopération avec M.TIBERGHIEN Adrien
Vous êtes à la recherche d'un ERP ? Découvrez lors de nos webinars les ERP Open source d'Audaxis. Inscrivez-vous en quelques clics aux démos gratuites de Compiere, Odoo et Itvite.
Présentation à la CCI de Roanne de la norme HTTPS par Tell ItOlivier Rivaux
Présentation à la CCI de Roanne de la norme HTTPS par Tell It, agence Web spécialisée WordPress. Gagnez la confiance des internautes - voir l'article complet : https://agence-tellit.com/norme-https/
Nouvelles expériences d'authentification avec Windows 8.1 pour vos applicatio...Microsoft
Cette session portera sur les outils disponibles dans Windows que vous pouvez utiliser pour fournir une expérience d'authentification dans vos applications. Quelques lignes de code suffisent pour obtenir des scénarios sécurisés notamment dans le cas d’applications LOB pour les entreprises ! Nous ferons le tour des possibilités de l’authentification traditionnelle jusqu’aux dernières techniques grâce aux api disponibles dans Windows 8.1 : de l’authentification biométrique, en passant par la carte à puce ainsi que la gestion de plusieurs comptes, venez découvrir avec nous les nouvelles façons d’authentifier vos utilisateurs.
Speakers : Nathalie Belval (Soat), Nathanaël Marchand (Soat)
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
1. Vers la fin du mot de passe ? 2. L'authentification forte : le b.a.ba 3. L'authentification forte garantit les connexions au système d'information 4. Bénéfices business : Point d'entrée de la transformation digitale Témoignage : Directrice Générale de ChamberSign 5. Exemples de mécanismes d'authentification forte 6. Choisir sa solution d'authentification forte 7. Le Cloud et le BYOD accélèrent le demande pour les solutions d'authentification forte 8. Les Experts Comptables utilisent l'authentification forte par certificat sur leur site web 9. Wikipédia adopte l'authentification par certificat en mode SaaS 10. Authentification forte et BYOD 11. Le certificat installé sur le terminal : une solution élégante 12.Gérer simplement les certificats électroniques en SaaS
Présentation pour le Forum IBM SAAS et Cloud - 9 février 2011
Cloud, Enjeux Juridiques - Impact de la Dématérialisation - La signature des contrats en ligne
Nous couvrons tous les besoins de certification SSL : extranet, intranet, webmails, projets Microsoft Exchange, OCS, Citrix, VPN... et bien sûr tous les besoins pour le e-commerce.
Kudelski Security has created an end-to-end secure 4G-LTE wireless broadband solution for critical communications. It provides a portable, private cellular network with LTE speeds and bandwidth along with full network control and priority access. The solution includes ruggedized mobile units that create independent secure network bubbles for local communications even without remote connectivity. It also offers built-in security features like encryption and threat monitoring and can integrate with Kudelski's Cyber Fusion Center for analytics.
INA Volume 1/3 Version 1.0 Released / Digital Identity and AuthenticationSylvain Maret
This document provides an overview and definitions related to digital identity and authentication. It introduces common authentication factors such as something you know (e.g. passwords), something you have (e.g. tokens), and something you are (e.g. biometrics). Specific authentication methods like passwords, one-time passwords, and standards are discussed. The document also outlines threats associated with different authentication methods and factors.
INA Volume 1/3 Version 1.0 RC / Digital Identity and AuthenticationSylvain Maret
This document provides an overview and definitions related to digital identity and authentication. It discusses identity, authentication, tokens, and standards like NIST 800-63-1. Passwords and threats like cracking are covered. It also summarizes one-time password (OTP) technologies like time-based, event-based, and out-of-band OTP as well as standards like HOTP, TOTP, and OCRA. The document aims to introduce concepts and topics around digital identity and strong authentication.
Strong Authentication State of the Art 2012 / Sarajevo CSOSylvain Maret
Sylvain Maret is a security expert with 17 years of experience who gave a presentation on strong authentication in web applications in 2012. He discussed various strong authentication technologies like PKI with digital certificates, biometrics, and one-time passwords. He explained how these technologies work at a technical level and emphasized standards from the Initiative for Open AuTHentication. Maret also touched on topics like token-based key generation and storage, and how strong authentication integrates with web applications and impacts application security best practices.
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
Avec l’expansion des services en lignes via le cloud ou tout simplement l’interconnexion des SI, le besoin d’exposer des services vers l’extérieur est croissant. Les WebServices sont une solution
maintenant éprouvée depuis longtemps pour répondre à ce besoin.
Que l’on utilise SOAP ou REST un problème se pose toujours : comment faire pour sécuriser l’accès à mon SI alors que j’en ouvre une porte en exposant mon métier ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Strong Authentication in Web Application #SCS IIISylvain Maret
Swiss Cyber Storm 3 Security Conference / OWASP Track
Strong Authentication: State of the Art 2011
Risk Based Authentication
Biometry - Match on Card
OTP for Smartphones
OTP SMS
PKI
SuisseID
Mobile-OTP
OATH (HOTP, TOTP, OCRA)
Open Source approach
How to integrate Strong Authentication in Web Application?
OpenID, SAML, Identity Federation for Strong Authentication
API, SDK, Agents, Web Services, Modules
PAM, Radius, JAAS
Reverse Proxy (WAF) and WebSSO
PKI / SSL client authentication
PHP example with Multi-OTP PHP class
AppSec (Threat Modeling - OWASP)
Strong Authentication in Web Applications: State of the Art 2011Sylvain Maret
Sylvain’s talk will focus on risk based authentication, biometry, OTP for smartphones, PKIs, Mobile-OTP, OATH-HOTP, TOTP and the open-source approach to this subjet.
PHP Demo with multiotp class.
Strong Authentication in Web Application / ConFoo.ca 2011Sylvain Maret
Strong Authentication in Web Application: State of the Art 2011
* Risk Based Authentication
* Biometry - Match on Card
* OTP for Smartphones
* PKI
* Mobile-OTP
* OATH-HOTP
* TOTP
* Open Source approach
How to integrate Strong Authentication in Web Application
* OpenID, SAML, Liberty Alliance / Kantara
* API, Agents, Web Services, Modules
* PAM, Radius, JAAS
* Reverse Proxy (WAF) and WebSSO
* PKI / SSL client authentication
* PHP example with Multi-OTP PHP class
Authentication and strong authentication for Web ApplicationSylvain Maret
Sylvain Maret is a digital security expert who gave a presentation on strong authentication in web applications. He discussed threats to authentication like keyloggers and social engineering. New standards like FFIEC and PCI DSS require strong authentication for financial applications and remote access. Strong authentication can use biometrics or one-time passwords. Standards like SAML and OpenID allow for identity federation where users can authenticate with an identity provider and access multiple applications.
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Sylvain Maret
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le Web 2.0?
Workshop der SATW ICT Commission
20./21. Mai 2010, Parkhotel Schloss Münchenwiler
Implementation of a Biometric Solution Providing Strong Authentication To Gai...Sylvain Maret
This document summarizes a presentation given by Sylvain Maret on implementing a biometric solution for strong authentication to access confidential banking data. The presentation discusses the need for strong authentication, biometric technologies like fingerprint recognition, and the Match on Card technology. It also provides a case study of a project implementing this technology for a Swiss bank to enable electronic document management for 500 users. Key aspects included a biometric reader, smart cards with crypto processors, training programs, and ensuring organizational processes and policies were defined to support the new system.
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
OpenID and SAML are identity federation protocols that allow single sign-on across multiple services on the internet. The presentation discussed OpenID, SAML, identity federation concepts and how they work. It also covered integrating OpenID, using SuisseID, and strong authentication services from Clavid that support various authentication methods like biometrics, certificates and one-time passwords. The conclusion encouraged enabling internet services to support OpenID or SAML for user-centric identity management and single sign-on capabilities.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
17. "Le conseil et l'expertise pour le choix et la mise en oeuvre des technologies innovantes dans la sécurité des systèmes d'information et de l'identité numérique"