ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs donnéesGabrielle Pavia
“Smart Security for business Identity” : Quand mes clients gèrent l’accès à leurs données !
Se différencier grâce à la sécurité ! des nouvelles solutions de sécurité, notamment de gestion des identités, permettent d’apporter un service supplémentaire aux utilisateurs pour gérer en autonomie un consentement sur le traitement de leurs données, déléguer des droits, … améliorer leur expérience tout en appliquant le bon niveau de sécurité en fonction de l'usage. Dans cet atelier orienté « experience & risk centric » nous présenterons les nouvelles solutions à considérer pour concevoir une architecture de confiance, notamment entre fournisseur et partenaire, adaptée aux nouveaux enjeux métiers dans un contexte de transformation digitale.
Support présenté lors de l'atelier ROOMn 2017
Une API (Application Programming Interface) est une solution informatique qui permet à des applications de communiquer entre elles et de s’échanger mutuellement des services ou des données. En français, on peut le traduire par Interface de Programmation Applicative ou Interface de Programmation d’Application.
Dans une précédente infographie, nous avions décrit la Blockchain comme technologie d’exécution et d’enregistrement de transactions digitales transparente, sécurisée et fonctionnant sans organe central de contrôle.
Mais quelles sont les applications concrètes de la technologie ?Comment industrialiser la blockchain ?
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs donnéesGabrielle Pavia
“Smart Security for business Identity” : Quand mes clients gèrent l’accès à leurs données !
Se différencier grâce à la sécurité ! des nouvelles solutions de sécurité, notamment de gestion des identités, permettent d’apporter un service supplémentaire aux utilisateurs pour gérer en autonomie un consentement sur le traitement de leurs données, déléguer des droits, … améliorer leur expérience tout en appliquant le bon niveau de sécurité en fonction de l'usage. Dans cet atelier orienté « experience & risk centric » nous présenterons les nouvelles solutions à considérer pour concevoir une architecture de confiance, notamment entre fournisseur et partenaire, adaptée aux nouveaux enjeux métiers dans un contexte de transformation digitale.
Support présenté lors de l'atelier ROOMn 2017
Une API (Application Programming Interface) est une solution informatique qui permet à des applications de communiquer entre elles et de s’échanger mutuellement des services ou des données. En français, on peut le traduire par Interface de Programmation Applicative ou Interface de Programmation d’Application.
Dans une précédente infographie, nous avions décrit la Blockchain comme technologie d’exécution et d’enregistrement de transactions digitales transparente, sécurisée et fonctionnant sans organe central de contrôle.
Mais quelles sont les applications concrètes de la technologie ?Comment industrialiser la blockchain ?
Atos Worldline - Sécurité du paiement mobile : Quelles failles? Quels risques? Comment proposer un service de paiement sécurisé dans un environnement non sécurisé?
Bpifrance Le Lab - Infographie - Les FintechBpifrance
Nouveaux entrants numériques sur les marchés financiers, les Fintech ont réussi en quelques années à s'imposer auprès des banques. Entre compétition et coopération, les Fintech poussent les banques à se transformer par la « coopétition » ! Par une approche client radicalement différente, elles bousculent les acteurs traditionnels et imposent de nouveaux standards bancaires en offrant à leurs clients des solutions alternatives moins couteuses et plus personnalisées. Mais toutes les Fintech ne sont pas disruptives. Beaucoup d’entre elles proposent également des services à destination des banques pour les accompagner dans leur processus de transformation digitale. Face à la montée en puissance des GAFA et de leurs équivalents chinois, quelle place pour les Fintech dans la finance? Découvrez la nouvelle étude de Bpifrance Le Lab.
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
Fonctionnement de l’authentification « One Time Password » et son implémentation avec les solutions actuelles du marché telles que les solutions GEMALTO.
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML.
Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Clément Oudot
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesClément OUDOT
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML. Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Atos Worldline - Sécurité du paiement mobile : Quelles failles? Quels risques? Comment proposer un service de paiement sécurisé dans un environnement non sécurisé?
Bpifrance Le Lab - Infographie - Les FintechBpifrance
Nouveaux entrants numériques sur les marchés financiers, les Fintech ont réussi en quelques années à s'imposer auprès des banques. Entre compétition et coopération, les Fintech poussent les banques à se transformer par la « coopétition » ! Par une approche client radicalement différente, elles bousculent les acteurs traditionnels et imposent de nouveaux standards bancaires en offrant à leurs clients des solutions alternatives moins couteuses et plus personnalisées. Mais toutes les Fintech ne sont pas disruptives. Beaucoup d’entre elles proposent également des services à destination des banques pour les accompagner dans leur processus de transformation digitale. Face à la montée en puissance des GAFA et de leurs équivalents chinois, quelle place pour les Fintech dans la finance? Découvrez la nouvelle étude de Bpifrance Le Lab.
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
Fonctionnement de l’authentification « One Time Password » et son implémentation avec les solutions actuelles du marché telles que les solutions GEMALTO.
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML.
Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Clément Oudot
CAS, OpenID, Shibboleth, SAML : concepts, différences et exemplesClément OUDOT
Avec la multiplication des applications Web, la question de l’authentification à ces applications est devenue primordiale. Pour simplifier la vie de l’utilisateur, le concept de SSO (Single Sign On) a été inventé. Dans ce domaine, plusieurs protocoles et standards existent, comme CAS, OpenID, Liberty Alliance, Shibboleth ou SAML. Quelles sont les différences ? Comment utiliser ces protocoles dans les applications ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Décideurs IT
Aujourd'hui, tout un chacun souhaite aspire à travailler de n'importe où, sur n'importe quel appareil, etc. Comment permettre une telle expérience avec les ressources internes et dans le cloud (hybride) de l’entreprise, tout en conservant le contrôle dans le contexte du BYOD (Amenez votre propre appareil). Sur la base de l’enregistrement d’appareils abordé dans la première partie (session SEC306), cette session illustrera comment configurer les stratégies d’accès conditionnel qui s'appuient d'une manière souple et intuitive sur les nouvelles capacités d’AD FS comme la connaissance des emplacements réseau, l'authentification de l'appareil et l'authentification à facteurs multiples. Elle abordera comment vous pouvez contrôler les méthodes d'authentification qui sont mises à disposition des utilisateurs finaux, comment ajouter des fournisseurs d'authentification supplémentaires et bien sûr comment configurer des stratégies distinctes régissant les accès extranet. Cette session explore au final comment AD FS (et Azure AD) vous permet d'éviter les scénarios de type « Amener votre propre désastre » (BYOD) ;-) en offrant le niveau de confiance appropriée pour l’accès aux ressources de l'entreprise.
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Technet France
Aujourd'hui, tout un chacun souhaite aspire à travailler de n'importe où, sur n'importe quel appareil, etc. Comment permettre une telle expérience avec les ressources internes et dans le cloud (hybride) de l’entreprise, tout en conservant le contrôle dans le contexte du BYOD (Amenez votre propre appareil). Sur la base de l’enregistrement d’appareils abordé dans la première partie (session SEC306), cette session illustrera comment configurer les stratégies d’accès conditionnel qui s'appuient d'une manière souple et intuitive sur les nouvelles capacités d’AD FS comme la connaissance des emplacements réseau, l'authentification de l'appareil et l'authentification à facteurs multiples. Elle abordera comment vous pouvez contrôler les méthodes d'authentification qui sont mises à disposition des utilisateurs finaux, comment ajouter des fournisseurs d'authentification supplémentaires et bien sûr comment configurer des stratégies distinctes régissant les accès extranet. Cette session explore au final comment AD FS (et Azure AD) vous permet d'éviter les scénarios de type « Amener votre propre désastre » (BYOD) ;-) en offrant le niveau de confiance appropriée pour l’accès aux ressources de l'entreprise.
Sécuriser ses ap is avec oauth2 jug montpellier 16 avril 2014Damien Boissin
Présentation d'oauth 2 et d'openid connect au Jug Montpellier.
Elle traite la question de l'utilisation d'une api par une application tierce et d'authentifier les utilisateurs de cette application.
Conduite d'un projet informatique - Cahier des Charges FonctionnelMohamed Sabra
Partie 5: Cahier des Charges Fonctionnel (CdCF) présentant de manière détaillée et structurée les spécifications, les services à rendre, et les contraintes du produit.
2022 Identiverse : How (not) to fail your IAM projectBertrand Carlier
The document discusses common issues with upgrading identity and access management (IAM) systems. It notes that projects often fail because they do not properly account for changes in business needs, regulations, and technology. Upgrades are viewed only as technical debt remediation rather than opportunities to realign IAM with the current enterprise context. The document recommends acknowledging IAM upgrades as major transformations. It suggests establishing a program to govern the effort with executive sponsorship and clear ambitions, as simply replacing the technical solution may not address underlying issues. Considering decommissioning legacy systems as part of the roadmap is also presented as an alternative to immediately replacing the existing IAM tool.
This document discusses security approaches for microservices architectures. It begins by defining microservices as an application that calls API endpoints which then call other API endpoints. It then discusses four options for securing communication between microservices: 1) passing cleartext headers, 2) transmitting tokens, 3) using OAuth scopes, and 4) token exchange. Each option has advantages and disadvantages for security and complexity. The document also provides examples of microservices security architectures for three different companies. It concludes that the main challenge is implementing microservices security without mistakes by balancing requirements, capabilities, and choosing appropriate solutions.
CIS 2017 - So you want to use standards to secure your APIs?Bertrand Carlier
The document discusses OAuth and identity management standards for securing APIs. It provides an overview of OAuth concepts like authorization codes, refresh tokens, and OpenID Connect. It also discusses current challenges around pairing devices, protecting tokens from hijacking, sharing access and consent, and transmitting identity. The document emphasizes that OAuth is a rich ecosystem and to choose the right specifications, integrate them carefully, and avoid a flawed security architecture or false sense of security.
This document discusses ForgeRock's identity and access management solutions and provides examples of how they can be used in banking applications. It summarizes a banking demo user journey that shows enhancing authentication with push authentication, accessing account balances in a mobile app through an API gateway, adding a payee with facial recognition step-up authentication, sharing account data with an accountant using User Managed Access, checking balances with Amazon Alexa, and authorizing money transfers with Alexa using push authentication.
Mes objets sont connectés ! Quels points clés dois-je respecter lors du design de l’objet et de l’architecture IoT pour ne pas me retrouver fournisseur de chair à botnet ?
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
19. PARIS
LONDRES
NEW YORK
HONG KONG
SINGAPORE *
DUBAI *
SAO PAULO *
LUXEMBOURG
MADRID *
MILAN *
BRUXELLES
GENEVE
CASABLANCA
ISTAMBUL *
LYON
MARSEILLE
NANTES
* Partenariats
20. Directive Services de Paiement 2
Standards, sécurité, quels impacts?
Matinée du 25 avril 2017
Bertrand CARLIER
Senior Manager
Wavestone
Léonard MOUSTACCHIS
Senior Customer Engineer
Forgerock
Jean DIEDERICH
Partner
Wavestone
Clément CŒURDEUIL
Président
Budget Insight