Besoin de travailler depuis votre appareil mobile ? Besoin de protéger vos données d’entreprise ? Besoin d’avoir une séparation entre vos données perso et données d’entreprise ? Pas de panique, Windows 10 est là ! Découvrez Enterprise Data Protection, la solution intégrée dans Windows 10 pour travailler en toute sécurité même depuis des appareils personnels. Les données d’entreprise sont isolées et protégées contre la fuite d’information de manière transparente pour l’utilisateur. Enterprise Data Protection met en œuvre un ensemble de technologies comme RMS pour la protection des données, et la nouvelle version d'EFS pour créer un container dans lequel seront stockées les données de l'entreprise. Cette session détaillera les principes d’implémentation.
La solution tout-en-un de F-Secure qui permet aux entreprises de toute taille de piloter la sécurité de leurs serveurs, postes de travail et réseaux via une seule console, simple d'utilisation et évolutive. Vous garantissez ainsi à votre entreprise une protection optimale contre les menaces les plus récentes.
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
Les données sont aujourd’hui mobile et accédées depuis n’importe quel équipement. Cette session montre comment mettre en place une sécurisation d’accès et d’usage des données qui suit la donnée où qu’elle se trouve, avec beaucoup de démo…
"La sécurité de votre Système d’Information est à l’honneur dans ce talk.
- Comment sécuriser mes données et mes échanges avec Office 365 ?
- Où sont mes données une fois migrées ?
- Comment sécuriser mes périphériques en mobilité ?
- Protéger mes informations dans l’approche « Cloud First »,
- …
Nos experts répondent à TOUTES vos questions !"
Besoin de travailler depuis votre appareil mobile ? Besoin de protéger vos données d’entreprise ? Besoin d’avoir une séparation entre vos données perso et données d’entreprise ? Pas de panique, Windows 10 est là ! Découvrez Enterprise Data Protection, la solution intégrée dans Windows 10 pour travailler en toute sécurité même depuis des appareils personnels. Les données d’entreprise sont isolées et protégées contre la fuite d’information de manière transparente pour l’utilisateur. Enterprise Data Protection met en œuvre un ensemble de technologies comme RMS pour la protection des données, et la nouvelle version d'EFS pour créer un container dans lequel seront stockées les données de l'entreprise. Cette session détaillera les principes d’implémentation.
La solution tout-en-un de F-Secure qui permet aux entreprises de toute taille de piloter la sécurité de leurs serveurs, postes de travail et réseaux via une seule console, simple d'utilisation et évolutive. Vous garantissez ainsi à votre entreprise une protection optimale contre les menaces les plus récentes.
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
Les données sont aujourd’hui mobile et accédées depuis n’importe quel équipement. Cette session montre comment mettre en place une sécurisation d’accès et d’usage des données qui suit la donnée où qu’elle se trouve, avec beaucoup de démo…
"La sécurité de votre Système d’Information est à l’honneur dans ce talk.
- Comment sécuriser mes données et mes échanges avec Office 365 ?
- Où sont mes données une fois migrées ?
- Comment sécuriser mes périphériques en mobilité ?
- Protéger mes informations dans l’approche « Cloud First »,
- …
Nos experts répondent à TOUTES vos questions !"
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
Retrouvez le top 10 des bonnes pratiques de sécurité AWS par les experts sécurité de SecludIT. Notre solution pour vous aider dans la mise en place de ces bonnes pratiques :
https://elastic-workload-protector.secludit.com/
Vous connaissiez Windows Mobile ? Vous avez aimé Windows Phone 7, découvrez comment Windows Phone 8 aborde le thème de la sécurité et quels sont les éléments à connaitre pour estimer le périmètre de risques liés à ces usages mobiles.
Speakers : Jugoslav STEVIC (Microsoft France), Thierry Picq (Microsoft France), Jean-Yves Grasset (Microsoft)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Microsoft Décideurs IT
Aujourd'hui, tout un chacun souhaite aspire à travailler de n'importe où, sur n'importe quel appareil, etc. Comment permettre une telle expérience avec les ressources internes et dans le cloud (hybride) de l’entreprise, tout en conservant le contrôle dans le contexte du BYOD (Amenez votre propre appareil). La technologie ADFS (Active Directory Federation Services) dans Windows Server 2012 R2 a introduit la capacité d’enregistrement d’appareils pour permettre à des appareils de joindre un lieu de travail et offrir ainsi une expérience utilisateur proche de ce qui était traditionnellement proposé avec des appareils membres d’un domaine pour l’accès aux ressources de l'entreprise. Azure Active Directory (Azure AD) permet désormais également d’enregistrer les appareils des utilisateurs pour l’accès aux applications cloud (hybride). Fonctionnant de concert avec la technologie AD FS, il est ainsi possible de permettre aux utilisateurs finaux d'accéder depuis les appareils de leur choix aux ressources de l'entreprise à demeure ou dans le cloud (hybride) via une connexion depuis le réseau interne de l’entreprise ou sur Internet, et ce tout en offrant les nécessaires niveaux d’assurance et de sécurité souhaités. Cette session reviendra sur la notion d’enregistrement d’appareils et illustrera comment mettre en œuvre une configuration hybride de ce type pour pouvoir définir ensuite des stratégies d’accès conditionnel qui s'appuient d'une manière souple et intuitive sur les nouvelles capacités d’Azure AD et d’AD FS. L’accès conditionnel sera abordé dans un temps dans le cadre de la session SEC 307.
Cette présenation fait un tour d’horizon des dernières avancées technologiques dans la cybersécurité. Après une semaine d’immersion dans Washington DC, la capital cyber mondiale, Sergio Loureiro, PDG de SecludIT, résume les dernières « trends » du domaine et montre ce que le futur nous réserve en termes de cybersécurité.
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
- Un condensé de l’actualité des vulnérabilités et attaques ciblées du mois : Destover, FOVI, SPE, IMSI …
- Les 7 prévisions "cyber risques" pour l'année 2015
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
L’OSSIR est un Groupe de travail parisien d’experts sécurité, SecludIT et Frédéric Donnat (Co-fondateur et Dir.Technique) sont ravi d’avoir pu présente Elastic Detector, la solution de surveillance continue et adaptative. En effet la solution répond au besoin des RSSI en terme de gain de temps sur leurs tâches quotidiennes.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
Maitriser la ssi pour les systèmes industrielsBee_Ware
Ce document présente les enjeux sécuritaires liés aux systèmes informatiques industriels. Découvrez les mythes, vulnérabilités et impacts potentiels ainsi qu’une check list de bonnes pratiques à suivre.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
Retrouvez le top 10 des bonnes pratiques de sécurité AWS par les experts sécurité de SecludIT. Notre solution pour vous aider dans la mise en place de ces bonnes pratiques :
https://elastic-workload-protector.secludit.com/
Vous connaissiez Windows Mobile ? Vous avez aimé Windows Phone 7, découvrez comment Windows Phone 8 aborde le thème de la sécurité et quels sont les éléments à connaitre pour estimer le périmètre de risques liés à ces usages mobiles.
Speakers : Jugoslav STEVIC (Microsoft France), Thierry Picq (Microsoft France), Jean-Yves Grasset (Microsoft)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Microsoft Décideurs IT
Aujourd'hui, tout un chacun souhaite aspire à travailler de n'importe où, sur n'importe quel appareil, etc. Comment permettre une telle expérience avec les ressources internes et dans le cloud (hybride) de l’entreprise, tout en conservant le contrôle dans le contexte du BYOD (Amenez votre propre appareil). La technologie ADFS (Active Directory Federation Services) dans Windows Server 2012 R2 a introduit la capacité d’enregistrement d’appareils pour permettre à des appareils de joindre un lieu de travail et offrir ainsi une expérience utilisateur proche de ce qui était traditionnellement proposé avec des appareils membres d’un domaine pour l’accès aux ressources de l'entreprise. Azure Active Directory (Azure AD) permet désormais également d’enregistrer les appareils des utilisateurs pour l’accès aux applications cloud (hybride). Fonctionnant de concert avec la technologie AD FS, il est ainsi possible de permettre aux utilisateurs finaux d'accéder depuis les appareils de leur choix aux ressources de l'entreprise à demeure ou dans le cloud (hybride) via une connexion depuis le réseau interne de l’entreprise ou sur Internet, et ce tout en offrant les nécessaires niveaux d’assurance et de sécurité souhaités. Cette session reviendra sur la notion d’enregistrement d’appareils et illustrera comment mettre en œuvre une configuration hybride de ce type pour pouvoir définir ensuite des stratégies d’accès conditionnel qui s'appuient d'une manière souple et intuitive sur les nouvelles capacités d’Azure AD et d’AD FS. L’accès conditionnel sera abordé dans un temps dans le cadre de la session SEC 307.
Cette présenation fait un tour d’horizon des dernières avancées technologiques dans la cybersécurité. Après une semaine d’immersion dans Washington DC, la capital cyber mondiale, Sergio Loureiro, PDG de SecludIT, résume les dernières « trends » du domaine et montre ce que le futur nous réserve en termes de cybersécurité.
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
- Un condensé de l’actualité des vulnérabilités et attaques ciblées du mois : Destover, FOVI, SPE, IMSI …
- Les 7 prévisions "cyber risques" pour l'année 2015
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
L’OSSIR est un Groupe de travail parisien d’experts sécurité, SecludIT et Frédéric Donnat (Co-fondateur et Dir.Technique) sont ravi d’avoir pu présente Elastic Detector, la solution de surveillance continue et adaptative. En effet la solution répond au besoin des RSSI en terme de gain de temps sur leurs tâches quotidiennes.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Etude réalisée en janvier 2016 par Small Business France sur la filière industrielle nationale de la cybersécurité. Cette étude a été présentée au #FIC2106, à Lille, le 26 janvier 2016, par Henri d'Agrain, Président de Small Business France, le commissaire divisionnaire Thierry Delville, Délégué ministérielle aux industries de sécurité du Ministère de l'intérieur et Jean-Noël de Galzain, Président d'HexaTrust.
Maitriser la ssi pour les systèmes industrielsBee_Ware
Ce document présente les enjeux sécuritaires liés aux systèmes informatiques industriels. Découvrez les mythes, vulnérabilités et impacts potentiels ainsi qu’une check list de bonnes pratiques à suivre.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
Au cours de l'année 2013, Kaspersky Labs, éditeur de solutions de sécurité, s'est attelé à déterminer quels étaient les effets du phishing sur l'économie et les finances.
Thibault Deschamps, journaliste pour ITespresso.fr vous propose le compte rendu détaillé de l'étude.
http://www.itespresso.fr/kaspersky-phishing-progresse-menace-les-entreprises-75000.html
Présentation générales du Big Data et zoom sur des cas d'usage dans l'industrie et les services.
Présentation réalisée à l'occasion de l'événement Big data de Niort du 20 mars 2014
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
A l'aide d'exemples avérés, cette présentation décrit des modèles d'attaque ainsi que les mesures appropriées pour les mitiger. Forts de leur expérience "terrain" et ses retours, les experts en sécurité de l’information d’ELCA présentent les « modi operandi » et motivations des pirates afin d'augmenter les chances de parer leurs attaques.
Le terme «cyber sécurité» est dans toutes les bouches, avec pour conséquence un effet de galvaudage qui s’avère in fine préjudiciable aux organisations qui s’escriment à protéger leurs biens de valeur. Cette présentation vise à prodiguer quelques conseils pragmatiques en termes de gouvernance cyber sécurité, élaborés sur base du retour d’expérience terrain d’ELCA. Elle ne vise pas à introduire quelque concept hyper novateur et miraculeux mais invite au contraire à se reconcentrer sur des principes de bon sens de base curieusement négligés aujourd’hui.
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
EY publie les résultats de son étude annuelle sur la
cybersécurité. Cette 18ème édition, s’appuie sur une enquête
menée auprès de 1755 professionnels provenant de 67 pays,
formant un panel composé de DSI, de DAF, de PDG et des
responsables de la sécurité de l’information de sociétés issues
de 25 secteurs d’activité différents.
Une plaquette commerciale des services actuellement proposés par Mon Cloud. Inventaire, ticketing, supervision, sauvegarde, sécurisation de la messagerie, sensibilisation à la cybersécurité et au RGPD, serveurs à la demande...
F-Secure a mis en place une solution de protection dédiée aux entreprises qui protège tous les appareils en offrant la possibilité de vérifier et gérer l'ensemble des terminaux à travers un seul et même portail, très intuitif. La sécurité informatique de votre entreprise n'aura jamais été aussi maximale et facile à contrôler. Pour plus d'informations, rendez-vous sur : http://www.nrc.fr/nos-solutions-infra/securite-informatique/
L’usage des smartphones et tablettes en entreprise se développe de manière exponentielle. Aujourd’hui, comment concilier mobilité et sécurité ? Ce guide vous permettra :
D’en savoir plus sur les avancées technologiques en matière de protection des appareils mobiles et sur la diversité des risques encourus
De faire un point sur le niveau de protection de votre flotte mobile
De bien choisir une solution MDM (Mobile Device Management) adaptée à votre politique globale de sécurité
De découvrir les 10 bonnes pratiques à adopter en matière de mobilité
Project SI, 0140962119, votre partenaire expert de proximité, intègre des solutions et des services informatiques à destination des entreprises, des associations et des collectivités territoriales.
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
Gardez le contrôle sur vos utilisateurs en situation de mobilité ! Découvrez au travers de cette session les outils à votre disposition dans la suite Enterprise Mobility + Security, afin de reprendre la main sur la sécurité et la conformité au sein de votre entreprise : Cloud App Security, Azure Information Protection et Microsoft Intune sont abordés.
Audit de vulnérabilité automatisé et continu
IKare fournit aux organisations une console unique permettant de lancer et gérer la récurrence des scans de vulnérabilité. Le réseau est automatiquement découvert et les vulnérabilités sont remontées en quasi-temps réel et classées par ordre de criticité, selon les standards CVSS. IKare permet une récurrence de scan très élevée, garantissant ainsi l’intégrité et l’imperméabilité de votre réseau au jour le jour.
Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée, évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The CredentialConnection d’IDC, plus de 70 % des atteintes réussies aux données commencent sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de terminaison est claire.SandBlastAgent est une protection complète des points de terminaison et une solution EDR qui offre des technologies de prévention des menaces pour la défense de haut niveau contre les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur destruction sur votre organisation.
Besoin d'une assistance professionnelle pour votre entreprise ? Nous vous apportons nos compétences aux services de votre organisation pour résoudre tous vos incidents par un depannage ou une installation informatique
GPS tracking combines location services via satellite with IoT technologies, opening new opportunities for fleet management, safety monitoring, and asset tracking. The market for GPS tracking is growing substantially as it provides benefits across many industries such as transportation, logistics, construction, and more. Trackerando specializes in affordable GPS tracking solutions through its platform that connects various trackers and sensors to provide real-time location data, geofencing, and emergency alerts for improved monitoring, coordination, and safety.
Motion-S is a company that analyzes telematics data from smartphones, dongles, and vehicle CAN buses to create driver risk profiles and scores. They have developed a proprietary profiling and scoring platform to contextualize driving behavior data, correlate it with risk factors and predictive models, and generate dynamic dashboards and smartphone apps. Their business model involves sourcing raw GPS and sensor data, profiling the data on their platform, and using the augmented data to calculate scoring metrics and create visualizations to assist customers in risk assessment and decision making. Motion-S offers this platform and methodology as a white label solution for insurance companies and other clients.
This document discusses several Internet of Things (IoT) case studies and principles for getting started with IoT. It summarizes three case studies: (1) VicRoads in Australia implemented a managed motorways system using IoT to clear incidents more efficiently and guide drivers to alternative routes; (2) Transport for London used IoT to reduce bus emissions by retrofitting vehicles and tracking performance and location in real time; (3) It provides three guiding principles for getting started with IoT: start small and scale fast, deliver value quickly, and failing fast is not failure. The document emphasizes the importance of rapid development, open architectures, and scalability.
[Event] Digital transformation : Enterprise cloud one os one click - PRESENTA...POST Telecom for Business
- Nutanix's vision is to provide an enterprise cloud platform that delivers consumer-grade simplicity for infrastructure management while powering all application workloads and use cases.
- The Nutanix platform converges compute, storage, virtualization, and networking into its core product called Acropolis and delivers simplified management through its web-based Prism product.
- Nutanix also provides products like Calm for app-centric management and multi-cloud orchestration as well as Xi Cloud Services to seamlessly expand infrastructure to public clouds.
[Event] Digital transformation : Why it automation is a business necessity - ...POST Telecom for Business
This document discusses the business necessity of automation. It argues that automation simplifies application delivery, ensures consistency and compliance, drives security, and ensures tasks are completed even when humans are unavailable. Automation avoids errors from human repetition and prevents adding unnecessary complexity by adding more people. The document advocates focusing valuable human resources on more strategic tasks like innovation through automation. It presents a vision of delivering any IT service on any platform with a single click through automation.
[Event] Digital transformation : Empower digital workspace - PRESENTATION VMWAREPOST Telecom for Business
This document provides an agenda and overview of a VMware presentation on empowering digital workspaces. The presentation covers VMware's software-defined data center (SDDC) and Horizon solutions, as well as automation. It discusses how VMware addresses problems with traditional IT silos and processes by abstracting compute, storage, and networking to create a flexible, automated SDDC. Horizon allows delivering desktops and apps from any device through a single platform using smart policies. The document emphasizes how VMware solutions provide agility, efficiency, and simplify management while integrating with hybrid cloud environments.
[Event] Digital transformation : How it affects us - PRESENTATION POST LUXEMB...POST Telecom for Business
Digital transformation will profoundly change businesses over the next 15 years. IT will shift from being system-centric to enabling business engagement and insight through cloud-native applications and analytics on data streams. However, 92% of companies see digital initiatives as critical to success yet 48% don't know what their industry will look like in 3 years. Traditional IT faces challenges around agility, high costs, and an inability to meet business demands. Transforming to a cloud operating model through a hybrid cloud approach can help optimize IT for the business by providing agility, automation, scalability and reducing costs. This enables both an IT and digital transformation to empower businesses through technology.
Internet of Things & Big Data : Quels défis et opportunités pour les métiers ...POST Telecom for Business
Après la succession de révolutions industrielles qui ont secoué notre civilisation : invention de la machine à vapeur, de l’électricité, puis plus récemment l’ère de l’Internet, le domaine de l’Internet of Things – encore appelé IoT ou Internet des Objets en français – promet de devenir l’élément clé de la prochaine révolution industrielle. En effet, par son caractère universel et innovant, l’IoT peut être considéré comme une technologie disruptive (ou de rupture), qui a déjà commencé à séduire de très nombreux utilisateurs, et à remplacer les technologies traditionnelles.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
5. Mobile Device Management
ICT Experts Luxembourg 2016
Le Mobile Device Management permet de préserver les entreprises des
risques et des contraintes dues au développement de la mobilité, la diversité
des équipements mobiles ou le BYOD.
• L’entreprise peut gérer la flotte d'équipements professionnels ou personnels qui se
connectent à son réseau chaque jour
• L’entreprise peut contrôler la sécurité des accès aux données et applications :
- Effacement des données, en cas de perte ou de vol par exemple
- Blocage à distance des appareils
- Mise en place de restrictions sur les appareils, qui garantissent un déploiement rapide de nouveaux
devices et la possibilité d’accéder à un mode « supervised »
- Politique d'accès
- Chiffrement des données
- Communication sécurisée entre l’environnement corporate sur le device et le réseau d’entreprise
6. Antivirus protection
ICT Experts Luxembourg 2016
La protection antivirus est indispensable pour protéger les entreprises
contre les cyber-menaces
• Nos solutions Cloud sont équipées d’un antivirus, qui place un agent de
protection sur chacun des postes de travail connectés, mais aussi sur l’ensemble
des équipements IT de l’entreprise afin de les protéger contre les menaces.
• L’analyse des risques est effectuée en amont sur un serveur distant dans un de nos
data centres, ce qui permet de ne pas affecter la performance des
postes de travail.
• Si un élément est considéré comme potentiellement dangereux,
la solution Cloud l’identifiera automatiquement et mettra en place les
mécanismes de protection appropriés.
7. Web filtering
ICT Experts Luxembourg 2016
Le Web filtering permet aux entreprises de filtrer les contenus
et pages web non-autorisés par la politique de l’entreprise, mais
aussi de bloquer les potentiels spywares ou virus.
• Cette solution permet donc de sécuriser le réseau de l’entreprise contre les
menaces potentielles provenant du Web.
• Basé sur le Cloud, le Web filtering s’applique automatiquement à tous les
postes de travail de l’entreprise, et permet de bloquer les accès aux sites
identifiés comme potentiellement dangereux.
8. Email protection
ICT Experts Luxembourg 2016
Notre solution de protection de messageries électroniques fournie
dans le cadre de notre service Cloud permet de s’assurer de la
filtration des messages indésirables et de la protection des boîtes
aux lettres électroniques contre les menaces.
Notre solution assure une protection proactive des messageries électroniques
contre :
• Le ransomware
• Les virus : malwares, spywares…
• Le phishing
• Les spams
9. Backup
ICT Experts Luxembourg 2016
La fonctionnalité de backup de notre offre Cloud permet de
conserver et sécuriser les données de l’entreprise.
• L’entreprise pourra récupérer ses données, sans aucune perte, après une attaque
ou une défaillance technique sur son réseau.
• Grâce au Cloud, les données sont conservées dans des data centres hautement
sécurisés au Luxembourg, surveillés par des experts veillant à éloigner toute
menace.
Nos clients savent où se trouvent leurs données à tout moment :
aucune donnée ne sort du Grand Duché !
10. Pour découvrir les articles de nos
experts sur la cyber-sécurité
CLIQUEZ ICI!