La thématique de protection des données personnelles prend de plus en plus d'importance tandis que nos vies réelles et nos vies numériques se confondent.
Les gouvernements commencent à prendre cette préoccupation au sérieux et des lois contraignant les acteurs du numérique émergent:
* Droit à l'oubli
* Information sur les cookies
* GDPR en Europe
On le voit bien, ces lois ont des implications techniques.
On verra quelles sont les techniques utilisées actuellement pour répondre à ces contraintes, les standards émergeants (UMA 2), ...
En un mot, comment redonner le contrôle aux utilisateurs sur leurs données.
OAuth 2.0 est un standard d'autorisation moderne (comprendre avec du JSON partout) qui permet de controller l'accès aux resources web. Cette présentation vous apprendra les pas de danse OAuth 2.0, et vous initiera à la chorégraphie OpenId Connect. On parlera aussi des nouveautés: UMA, PoP, Privacy, Consent et autres acronymes barbares.
This talk focus on the Peergreen Deployment System and how we leverage the recent OSGi Resolver specification to build an efficient and extensible OSGi deployment framework.
The document describes the Peergreen Platform. It provides an overview of Peergreen as a startup with experienced engineers and open source contributions. It then discusses in depth the guidelines, boot process, deployment system, shell, web integration, console, security features, and development tools of the Peergreen Platform. Finally, it outlines next steps such as adding Java Transaction and Persistence API support.
OW2 Utilities is a newly accepted project in the consortium. It aims to be the OW2 toolkit catalog for common pieces of code that everybody rewrite for each new project. This presentation will start with a description of the goals of that project, a little bit of history, then we will explain why it's important to maximize re-use within the consortium (reliability, ...). In a second part we will focus to the most useful and/or interesting modules provided by this project. This session will be developer-oriented, with code samples and effective use cases.
Windows Azure est une plateforme IaaS qui n'est pas réservée exclusivement aux application .NET. Cette session explore et explique comment déployer le serveur d'application JOnAS sur le cloud de Microsoft
OAuth 2.0 est un standard d'autorisation moderne (comprendre avec du JSON partout) qui permet de controller l'accès aux resources web. Cette présentation vous apprendra les pas de danse OAuth 2.0, et vous initiera à la chorégraphie OpenId Connect. On parlera aussi des nouveautés: UMA, PoP, Privacy, Consent et autres acronymes barbares.
This talk focus on the Peergreen Deployment System and how we leverage the recent OSGi Resolver specification to build an efficient and extensible OSGi deployment framework.
The document describes the Peergreen Platform. It provides an overview of Peergreen as a startup with experienced engineers and open source contributions. It then discusses in depth the guidelines, boot process, deployment system, shell, web integration, console, security features, and development tools of the Peergreen Platform. Finally, it outlines next steps such as adding Java Transaction and Persistence API support.
OW2 Utilities is a newly accepted project in the consortium. It aims to be the OW2 toolkit catalog for common pieces of code that everybody rewrite for each new project. This presentation will start with a description of the goals of that project, a little bit of history, then we will explain why it's important to maximize re-use within the consortium (reliability, ...). In a second part we will focus to the most useful and/or interesting modules provided by this project. This session will be developer-oriented, with code samples and effective use cases.
Windows Azure est une plateforme IaaS qui n'est pas réservée exclusivement aux application .NET. Cette session explore et explique comment déployer le serveur d'application JOnAS sur le cloud de Microsoft
The document discusses leveraging OSGi in Java EE business applications using JOnAS. It describes how OSGi can help build modular applications and introduces the benefits of a service-oriented approach. It also explains how hybrid applications can use the best of OSGi and Java EE, and how JOnAS is built on OSGi to provide Java EE services through an OSGi framework. This allows Java EE components and OSGi bundles to access each other's services.
The document outlines a collaboration between Peking University, Bull SAS, and CVIC SE to enhance the open source JOnAS application server. Peking University and Bull SAS will contribute improvements to the OW2 JOnAS project. The collaboration aims to develop business through joint projects utilizing JOnAS and to promote the technology in China and Europe.
The document discusses OSGi, an open-services ecosystem being developed to enable different devices and software to work together seamlessly. It outlines the objectives of OSGi including designing an adaptable global platform to maximize interoperability. It then provides an overview of the technologies being used like OSGi, OW2 μJOnAS, and Apache Felix. It zooms in on the French consortium's use case involving integrating heterogeneous sensors and actuators for energy efficiency in smart homes and buildings. A common demonstrator is proposed to showcase the components' interoperability in a smart home scenario.
JOnAS application server uses profiles and micro profiles to allow for lightweight and customizable configurations based on specific needs, resources can be added or removed dynamically via deployment plans and profiles can be updated without rebooting through OSGi modularity. μJOnAS provides a minimal profile that serves as the basis for building customized profiles by adding additional services and components as needed via deployment plans.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
The document discusses leveraging OSGi in Java EE business applications using JOnAS. It describes how OSGi can help build modular applications and introduces the benefits of a service-oriented approach. It also explains how hybrid applications can use the best of OSGi and Java EE, and how JOnAS is built on OSGi to provide Java EE services through an OSGi framework. This allows Java EE components and OSGi bundles to access each other's services.
The document outlines a collaboration between Peking University, Bull SAS, and CVIC SE to enhance the open source JOnAS application server. Peking University and Bull SAS will contribute improvements to the OW2 JOnAS project. The collaboration aims to develop business through joint projects utilizing JOnAS and to promote the technology in China and Europe.
The document discusses OSGi, an open-services ecosystem being developed to enable different devices and software to work together seamlessly. It outlines the objectives of OSGi including designing an adaptable global platform to maximize interoperability. It then provides an overview of the technologies being used like OSGi, OW2 μJOnAS, and Apache Felix. It zooms in on the French consortium's use case involving integrating heterogeneous sensors and actuators for energy efficiency in smart homes and buildings. A common demonstrator is proposed to showcase the components' interoperability in a smart home scenario.
JOnAS application server uses profiles and micro profiles to allow for lightweight and customizable configurations based on specific needs, resources can be added or removed dynamically via deployment plans and profiles can be updated without rebooting through OSGi modularity. μJOnAS provides a minimal profile that serves as the basis for building customized profiles by adding additional services and components as needed via deployment plans.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
2. DATA PRIVACY, REPRENEZ LE CONTRÔLE
LA VIE PRIVÉE À L’ÈRE DU NUMÉRIQUE
▸ Combien de comptes en lignes pour chacun?
▸ Quelles infos personnelles « en liberté »?
▸ Que recouvre la notion de vie privée ou données personnelles?
▸ Noms, adresses, téléphones, …
▸ Relations, opinions (commentaires, …)
▸ Historiques de navigation, d’achat, …
▸ Addresses IP ou identifiants quelconques
3. DATA PRIVACY, REPRENEZ LE CONTRÔLE
UNE PRÉOCCUPATION GOUVERNEMENTALE
▸ En France
▸ Loi informatique et liberté (CNIL) depuis 1978
▸ En Europe
▸ Tracking cookies
▸ GDPR (General Data Protection Regulation)
▸ Ailleurs
▸ Safe Harbor, puis Privacy Shield aux USA
▸ PIPEDA au Canada
5. DATA PRIVACY, REPRENEZ LE CONTRÔLE
GENERAL DATA PROTECTION REGULATION (GDPR)
« redonner aux citoyens le contrôle de leurs données personnelles,
tout en simplifiant l’environnement réglementaire des entreprises »
6. DATA PRIVACY, REPRENEZ LE CONTRÔLE
GENERAL DATA PROTECTION REGULATION (GDPR)
▸ Projet né en 2012, ratifié en 2016, application au 25 mai 2018
▸ Take-away:
▸ Consentement explicite et positif
▸ Droit à l’effacement
▸ Portabilité des données
▸ Privacy by design
▸ Applicable aux entreprises non-européennes
▸ Data Protection Officer
▸ Amendes significatives (4% CA mondial ou 20 M€ max)
7. DATA PRIVACY, REPRENEZ LE CONTRÔLE
CONSENTEMENT ET NOTIFICATION
▸ Consentement actif
▸ Fin du opt-out
▸ Type abonnement à la newsletter pré-coché
▸ Accord explicite pour une finalité d’utilisation des données
▸ Notification en cas de fuites de données
▸ Pour que les utilisateurs puissent prendre des mesures
9. DATA PRIVACY, REPRENEZ LE CONTRÔLE
USER-DIRECTED CONSENT MANAGEMENT
▸ Interface de gestion de profil évoluée
▸ Gestion des données personnelles de l’utilisateur
▸ Gestion des connections/permissions
▸ Qu’est ce qui est partagé
▸ Avec qui ?
▸ Possibilité de changement ou révocation
▸ Suppression
▸ Portabilité
▸ Récupération des données dans un format non-propriétaire
Articles
5, 7, 12-23
10. DATA PRIVACY, REPRENEZ LE CONTRÔLE
SYNCHRONIZATION, API CONNECTIONS
▸ Données toujours à jour
▸ Ne pas copier les données localement (dé-synchronisation)
▸ Aller les chercher à la source
▸ Utilisation d’APIs externes
▸ Partage consenti
Article 5
11. DATA PRIVACY, REPRENEZ LE CONTRÔLE
SECURITY AND ACCESS CONTROLS TO PROTECT PERSONAL DATA
▸ Encryption et hash des données à tous les niveaux
▸ Fini le stockage en clair dans les bases de données
▸ Backend sécurisé
▸ Protection des APIs servant les données personnelles
▸ Authentification
▸ Autorisation (contextuelle, roles, …)
Articles
25, 32
14. DATA PRIVACY, REPRENEZ LE CONTRÔLE
USER MANAGED ACCESS 2.0
▸ Protocol standardisant la notion de partage de ressources entres acteurs
▸ Basé sur OAuth 2.0, le consentement est au coeur de UMA
▸ Distinction entre le propriétaire des ressources et leur consommateur
▸ Le RO va consentir à donner à quelqu’un des permissions
▸ Avec OAuth 2.0 on donne des permissions à son application
▸ Contrôle des autorisations est donné à l’utilisateur
▸ Non plus juste à l’administrateur
16. DATA PRIVACY, REPRENEZ LE CONTRÔLE
LES ACTEURS
RESOURCE
OWNER
RESOURCE
SERVER
CLIENT REQUESTING
PARTY
AUTHORIZATION
SERVER
17. DATA PRIVACY, REPRENEZ LE CONTRÔLE
PARTAGE DES RESSOURCES
▸ Etape préalable durant laquelle le RO partage ses ressources
▸ Identification des ressources
▸ Configuration des permissions (qui, quoi)
RESOURCE
OWNER
RESOURCE
SERVER
Controle les
permissions
AUTHORIZATION
SERVER
Gère les
partages
18. DATA PRIVACY, REPRENEZ LE CONTRÔLE
PARTAGE DES RESSOURCES 1/2
RESOURCE
OWNER
RESOURCE
SERVER
AUTHORIZATION
SERVER
OPENID CONNECT API
PROTECTION API TOKEN
‣ OPENID, UMA_PROTECTION
19. DATA PRIVACY, REPRENEZ LE CONTRÔLE
PARTAGE DES RESSOURCES 2/2
RESOURCE
OWNER
RESOURCE
SERVER
AUTHORIZATION
SERVER
PROTECTION APISHARE API*
Création du
partage
Configuration des
permissions
20. DATA PRIVACY, REPRENEZ LE CONTRÔLE
ACCÈS AUX RESSOURCES
▸ Enregistrement d’un ticket d’accès
▸ Authentification / Collecte des claims
▸ Validation
RESOURCE
SERVER
Identification
AUTHORIZATION
SERVER
Accede
REQUESTING
PARTY
Protège
CLIENT
21. DATA PRIVACY, REPRENEZ LE CONTRÔLE
ACCÈS AUX RESSOURCES (INITIALISATION)
RESOURCE
SERVER
AUTHORIZATION
SERVER
RESOURCES API
CLIENTREQUESTING
PARTY
PROTECTION API
Utilise son application
pour accéder aux resources
Tente l’accès
Enregistre une demande d’accès
22. DATA PRIVACY, REPRENEZ LE CONTRÔLE
ACCÈS AUX RESSOURCES (AUTHENTICATION)
AUTHORIZATION
SERVER *
OPENID CONNECT API
CLIENTREQUESTING
PARTY
ID_TOKEN
‣ CLAIMS
Log in
Authentification
23. DATA PRIVACY, REPRENEZ LE CONTRÔLE
ACCÈS AUX RESSOURCES (CLAIMS GATHERING), OPTIONNEL
AUTHORIZATION
SERVER
OAUTH 2.0 API
PERSISTED CLAIMS TOKEN
‣ INFO
CLIENTREQUESTING
PARTY
CLAIMS REDIRECT ENDPOINT
UMA Specific Grant Flow
CLAIMS
Need Info
REQUESTING PARTY TOKEN
‣ APP’S SCOPES
24. DATA PRIVACY, REPRENEZ LE CONTRÔLE
ACCÈS AUX RESSOURCES (AVEC TOKEN)
RESOURCE
SERVER
AUTHORIZATION
SERVER
RESOURCES API INTROSPECTION API
CLIENTREQUESTING
PARTY
25. DATA PRIVACY, REPRENEZ LE CONTRÔLE
WRAP UP
▸ Partage et accès sont des étapes clairement séparées
▸ AS du propriétaire, potentiellement différent de celui du consommateur
▸ Autorisation en fonction des claims fournis
▸ Le propriétaire a le contrôle a tout moment
26. DATA PRIVACY, REPRENEZ LE CONTRÔLE
EN CONCLUSION
▸ La protection de vos données personnelles et de leurs utilisation est en bonne
voie
▸ Les gouvernements légifèrent
▸ GDPR a un impact sérieux sur vos applications
▸ Si tant est que vous manipulez des données personnelles
▸ Des solutions existent pour remettre l’utilisateur au coeur de la mécanique
▸ Ce n’est pas aussi simple que de rajouter une brique dans votre SI