ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs donnéesGabrielle Pavia
“Smart Security for business Identity” : Quand mes clients gèrent l’accès à leurs données !
Se différencier grâce à la sécurité ! des nouvelles solutions de sécurité, notamment de gestion des identités, permettent d’apporter un service supplémentaire aux utilisateurs pour gérer en autonomie un consentement sur le traitement de leurs données, déléguer des droits, … améliorer leur expérience tout en appliquant le bon niveau de sécurité en fonction de l'usage. Dans cet atelier orienté « experience & risk centric » nous présenterons les nouvelles solutions à considérer pour concevoir une architecture de confiance, notamment entre fournisseur et partenaire, adaptée aux nouveaux enjeux métiers dans un contexte de transformation digitale.
Support présenté lors de l'atelier ROOMn 2017
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs donnéesGabrielle Pavia
“Smart Security for business Identity” : Quand mes clients gèrent l’accès à leurs données !
Se différencier grâce à la sécurité ! des nouvelles solutions de sécurité, notamment de gestion des identités, permettent d’apporter un service supplémentaire aux utilisateurs pour gérer en autonomie un consentement sur le traitement de leurs données, déléguer des droits, … améliorer leur expérience tout en appliquant le bon niveau de sécurité en fonction de l'usage. Dans cet atelier orienté « experience & risk centric » nous présenterons les nouvelles solutions à considérer pour concevoir une architecture de confiance, notamment entre fournisseur et partenaire, adaptée aux nouveaux enjeux métiers dans un contexte de transformation digitale.
Support présenté lors de l'atelier ROOMn 2017
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
La sécurité comme on le sait tous est un enjeux très important pour les entreprises. Microsoft propose plusieurs outils afin de vous aider à vous protéger contres les attaques malveillantes, nous allons au travers de cette session découvrir l’outil Azure Advanced Threat Protection qui s’appuie sur le trafic réseau et journaux d’événements des contrôleurs de domaine Activé Directory pour vous protéger. Du design , de l’installation, configuration et simulation d’attaques seront au programme ! Venez nombreux !
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
Vous utilisez certainement Azure AD ou prévoyez de l’utiliser. Découvrez comment Azure AD Identity Protection vous permet de protéger vos identités et empêche de manière proactive leur détournement !
En plus de la surveillance et des rapports, vous découvrirez comment créer des stratégies qui, lorsque un niveau de risque spécifié est atteint, répondent automatiquement aux problèmes détectés. En fait, vous pourrez bloquer ou déclencher des mesures de correction telles que, par exemple, l’activation automatique des authentifications multi-facteurs !
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
Fonctionnement de l’authentification « One Time Password » et son implémentation avec les solutions actuelles du marché telles que les solutions GEMALTO.
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
Nos identités numériques professionnelles et personnelles sont aujourd’hui plus que jamais dispersées, alors même que la notion de “Tiers de confiance” est sérieusement chahutée. Il est nécessaire de remettre à sa juste place la première des “Laws of Identity” de Kim Cameron en redonnant à l’utilisateur contrôle et consentement.
Au cours de cette présentation, nous présenterons les grands principes du modèle d’identité auto-souveraine ou décentralisée. Nous décrions comment ceux-ci peuvent être mis en oeuvre au travers d’une technologie en incubation chez Microsoft.
Guide de mise en oeuvre de l'authentification forteNis
La technologie d'authentification multi-facteur pour la protection de l'identité et des accès aux réseaux informatiques est l'élément clé du futur de la sécurité d'entreprise. Grace à sa connaissance approfondie et son expertise, Gemalto a identifié les étapes pour mettre en application avec succès l'authentification forte au sein de vos entreprises.
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
LemonLDAP::NG est un logiciel libre d’authentification unique (SSO), contrôle d’accès et fédérations des identités pour les applications Web. Il implémente entre autres les protocoles CAS, SAMLv2 et OpenID Connect.
Disposant de nombreux connecteurs avec différents systèmes et applications, il permet en particulier de s’authentifier sur AD avec Kerberos ou via SAML sur ADFS ou AzureAD.
"Il n’y a aucune économie numérique sans identité. Les relations numériques et la connectivité avec les personnes et les autres acteurs quels qu’ils soient sont en effet essentielles au succès des organisations aujourd’hui. L’identité est au centre de tout, qu’il s’agisse de celle de leurs collaborateurs, partenaires, clients, appareils, « objets », etc.
Cette session introduit la stratégie de Microsoft pour couvrir les scénarios clé de B2E (business-to-employees), B2B (business-to-business) et de B2C (business-to-consumers) afin de permettre les nouveaux usages et/ou modèles d’affaires souhaités dans le cadre de la nécessaire transformation numérique des organisations.
La session illustrera comment les différentes offres et éditions d’Azure Active Directory associent les fonctions plus avancées pour l’identité comme un Service (IDaaS) avec l’externalisation des opérations pour obtenir la réduction des efforts de mise en œuvre, des coûts et des risques."
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Identity Days
La messagerie est l’outil collaboratif le plus utilisé. Elle est de ce fait la première des cibles d’attaques pour y voler des données ou utilisée par rebond pour le vol d’identité et commettre des attaques de plus grandes ampleurs. Cet outil, contient des données et informations importantes à protéger (annuaires, données…) et c’est un point central d’une entreprise accessible en tout point et depuis de nombreux protocoles.
La session présentera les bonnes pratiques de sécurisation de sa messagerie contre le vol d’identité, l’accès non sollicité (à l’annuaire, aux données…) et la fuite de données.
Ce retour d’expérience sera l’occasion d’aborder de façon pragmatique les aspects suivants :
- La PKI : un service de commodité.
- Notions de Base.
- Identification des pré-requis (sujet, usage, séquestre, carte à puce, vitesse de révocation, publication, CPS…)
- Conception de la hiérarchie des autorités de certification (Hiérarchie, taille et durée de validité des clefs, HSM, matrice des rôles…)
- Stratégie de révocation (CRL, CDP, OCSP…)
- Stratégie d’enrôlement (automatique, autorité d’enregistrement…)
Une API (Application Programming Interface) est une solution informatique qui permet à des applications de communiquer entre elles et de s’échanger mutuellement des services ou des données. En français, on peut le traduire par Interface de Programmation Applicative ou Interface de Programmation d’Application.
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
La sécurité comme on le sait tous est un enjeux très important pour les entreprises. Microsoft propose plusieurs outils afin de vous aider à vous protéger contres les attaques malveillantes, nous allons au travers de cette session découvrir l’outil Azure Advanced Threat Protection qui s’appuie sur le trafic réseau et journaux d’événements des contrôleurs de domaine Activé Directory pour vous protéger. Du design , de l’installation, configuration et simulation d’attaques seront au programme ! Venez nombreux !
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
Vous utilisez certainement Azure AD ou prévoyez de l’utiliser. Découvrez comment Azure AD Identity Protection vous permet de protéger vos identités et empêche de manière proactive leur détournement !
En plus de la surveillance et des rapports, vous découvrirez comment créer des stratégies qui, lorsque un niveau de risque spécifié est atteint, répondent automatiquement aux problèmes détectés. En fait, vous pourrez bloquer ou déclencher des mesures de correction telles que, par exemple, l’activation automatique des authentifications multi-facteurs !
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
Fonctionnement de l’authentification « One Time Password » et son implémentation avec les solutions actuelles du marché telles que les solutions GEMALTO.
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
Nos identités numériques professionnelles et personnelles sont aujourd’hui plus que jamais dispersées, alors même que la notion de “Tiers de confiance” est sérieusement chahutée. Il est nécessaire de remettre à sa juste place la première des “Laws of Identity” de Kim Cameron en redonnant à l’utilisateur contrôle et consentement.
Au cours de cette présentation, nous présenterons les grands principes du modèle d’identité auto-souveraine ou décentralisée. Nous décrions comment ceux-ci peuvent être mis en oeuvre au travers d’une technologie en incubation chez Microsoft.
Guide de mise en oeuvre de l'authentification forteNis
La technologie d'authentification multi-facteur pour la protection de l'identité et des accès aux réseaux informatiques est l'élément clé du futur de la sécurité d'entreprise. Grace à sa connaissance approfondie et son expertise, Gemalto a identifié les étapes pour mettre en application avec succès l'authentification forte au sein de vos entreprises.
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
LemonLDAP::NG est un logiciel libre d’authentification unique (SSO), contrôle d’accès et fédérations des identités pour les applications Web. Il implémente entre autres les protocoles CAS, SAMLv2 et OpenID Connect.
Disposant de nombreux connecteurs avec différents systèmes et applications, il permet en particulier de s’authentifier sur AD avec Kerberos ou via SAML sur ADFS ou AzureAD.
"Il n’y a aucune économie numérique sans identité. Les relations numériques et la connectivité avec les personnes et les autres acteurs quels qu’ils soient sont en effet essentielles au succès des organisations aujourd’hui. L’identité est au centre de tout, qu’il s’agisse de celle de leurs collaborateurs, partenaires, clients, appareils, « objets », etc.
Cette session introduit la stratégie de Microsoft pour couvrir les scénarios clé de B2E (business-to-employees), B2B (business-to-business) et de B2C (business-to-consumers) afin de permettre les nouveaux usages et/ou modèles d’affaires souhaités dans le cadre de la nécessaire transformation numérique des organisations.
La session illustrera comment les différentes offres et éditions d’Azure Active Directory associent les fonctions plus avancées pour l’identité comme un Service (IDaaS) avec l’externalisation des opérations pour obtenir la réduction des efforts de mise en œuvre, des coûts et des risques."
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Identity Days
La messagerie est l’outil collaboratif le plus utilisé. Elle est de ce fait la première des cibles d’attaques pour y voler des données ou utilisée par rebond pour le vol d’identité et commettre des attaques de plus grandes ampleurs. Cet outil, contient des données et informations importantes à protéger (annuaires, données…) et c’est un point central d’une entreprise accessible en tout point et depuis de nombreux protocoles.
La session présentera les bonnes pratiques de sécurisation de sa messagerie contre le vol d’identité, l’accès non sollicité (à l’annuaire, aux données…) et la fuite de données.
Ce retour d’expérience sera l’occasion d’aborder de façon pragmatique les aspects suivants :
- La PKI : un service de commodité.
- Notions de Base.
- Identification des pré-requis (sujet, usage, séquestre, carte à puce, vitesse de révocation, publication, CPS…)
- Conception de la hiérarchie des autorités de certification (Hiérarchie, taille et durée de validité des clefs, HSM, matrice des rôles…)
- Stratégie de révocation (CRL, CDP, OCSP…)
- Stratégie d’enrôlement (automatique, autorité d’enregistrement…)
Une API (Application Programming Interface) est une solution informatique qui permet à des applications de communiquer entre elles et de s’échanger mutuellement des services ou des données. En français, on peut le traduire par Interface de Programmation Applicative ou Interface de Programmation d’Application.
2010 - Les technologies d'authentification forte dans les applications web: c...Cyber Security Alliance
a) L'état de l'art 2010 sur les technologies d'authentification forte:
Out of Band Authentication
Risk Based Authentication
Biométrie Match on Card
OTP pour les smartphones notamment l'Iphone
PKI
Soft Token
Passeport Internet
Cryptographie matricielle
Les tendances...
b) Les approches pour l'intégration avec vos applications Web:
OpenID, SAML, Liberty Alliance / Kantara
API, Agents, Web Services, Modules
PAM, Radius, JAAS, SecurID, Kerberos, GSSAPI
Approche authentification périmétrique / Reverse Proxy (WAF) et WebSSO
Par Sylvain MARET
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
Salon IoT World 2018
L'IoT c'est aujourd'hui des millions d’objets connectés pour autant de nouveaux cas d’usage.
Wavestone vous propose une méthodologie liée au cycle de vie de l’objet pour aborder tous les enjeux sécurité.
Dans cette présentation, une attention particulière est donnée à l'identité des objets connectés et à l'IAM of Things (#IAMoT).
Durcissement de code - Pourquoi durcir son code ? Quand le faire ? Comment s’y prendre ?
Cyrille Grandval & Maxence Perrin répondent à ces problématiques que se posent de nombreux acteurs du Web lors de la conférence d'ouverture de la 1ère édition du WebDay ESGI.
Comment étendre active directory dans le cloudMarc Rousselet
Alors que les entreprises adoptent de nouvelles applications en SaaS (Salesforce.com, Office 365, WebEX, ServiceNow, Workday, Box, Google Apps) étendre Active Directory dans le Cloud devient une nécessité. Ces applications contiennent souvent des données critiques (CRM, HR, collaboration, mail, ..), la sécurité est donc primordiale dans ce contexte. Active Directory ne se connectant pas nativement au Cloud, son intégration reste un challenge.
Ce support présente 3 scénarios d’intégration basés sur :
La fédération avec Active Directory Federation Services
Les APIs des applications SaaS
Les services AD couplés avec un IAM dans le Cloud de type IdaaS.
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
La Direction Générale des Entreprises vous propose d'en apprendre plus sur les menaces cyber qui concernent les petites structures ainsi que sur les solutions dont vous pouvez bénéficier.
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
l’Authentification Forte pour les utilisateurs privilégiés est une bonne pratique Chaque semaine apporte son lot d’informations sur des entreprises touchées par la perte d'informations sensibles, un problème qui peut être endigué grâce à de meilleures pratiques basées sur la gestion des identités. Les pertes de données et l’utilisation d’informations sensibles dues à un accès non autorisé devrait être une préoccupation majeure de chaque entreprise. Bien que la mise en oeuvre de l’authentification forte pour tous au sein de l’entreprise soit une pratique souhaitable, nous vous conseillons de commencer par les utilisateurs qui manipulent les données les plus sensibles ou qui ont des droits d’accès aux systèmes élevés. Il est évident que l’accès par - nom d'utilisateur et mot de passe - n’est pas un processus sûr pour protéger le capital informatique de votre entreprise. Mettre une authentification basée sur l’utilisation de certificats et de cartes à puce pour vos utilisateurs privilégiés peut empêcher la perte de données et protéger vos informations confidentielles.
Aligner votre sécurité avec vos processus métiersAlgoSec
L’évolution en taille et en complexité de vos applications et de votre infrastructure réseau a une répercussion directe sur votre politique de sécurité. Cependant, une gestion manuelle de politiques de sécurité complexes peut se traduire souvent par des risques inutiles, des coûts plus élevés et une incapacité à suivre le rythme de votre activité.
Au cours de cette session, nous vous présenterons une approche de la gestion de la politique de sécurité centrée sur les applications, qui vous permettra de gérer facilement et automatiquement des politiques complexes sur plusieurs Firewalls. La solution présentée vous aidera à améliorer votre positionnement en termes de sécurité et d’agilité opérationnelle, à garantir une conformité continue et à réduire le risque, tout en réconciliant les lacunes de communication entre les équipes applicatives et réseau.
Etant donné le tumultueux cyber-environnement dans lequel nous vivons aujourd’hui, les organisations deviennent de plus en plus conscientes de l’importance de la protection des endpoints liés au réseau.
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Thierry Matusiak
Cette présentation parcourt l'offre logicielle IBM en matière de sécurité. Cette offre s'organise sous la forme d'un système immunitaire intégré qui permet aux clients d'IBM de mieux prévenir, détecter et répondre aux incidents.
[Cette présentation est publiée à titre d'information par un employé d'IBM mais elle n'engage pas IBM et ne représente pas un point de vue officiel - v3.13 - Francais]
Web Application Firewall : une nouvelle génération indispensable ?Kyos
Le 29.06.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Web Application Firewall : une nouvelle génération indispensable ?"
Introduction :
Selon une étude Deloitte : « 28% des Suisses s’adonnent au travail à domicile » et l’on estime à plus de 75% le nombre de personnes traitant leurs e-mails professionnels chez eux. Pour répondre à cette demande croissante, les entreprises publient de plus en plus d’applications web sur des plateformes publiques extérieures potentiellement non maitrisées.
À l’image de l’initiative « Work Smart », le futur du travail s’oriente vers plus de flexibilité. Accompagner cette dynamique tout en maintenant un haut niveau de sécurisation de l’information est aujourd’hui possible grâce aux outils permettant de recentrer la sécurité autour des données et des applications.
Parmi les solutions les plus utilisées se trouvent Microsoft Sharepoint pour le travail collaboratif et Microsoft ActiveSync pour le partage des emails et calendrier. Nous vous proposons au travers d’un cas réel déployé par notre partenaire Thinko d’illustrer comment protéger ces applications Microsoft avec la solution DenyAll.
Nous démontrerons comment augmenter la niveau de sécurisation des application web grâce notamment au « virtual patching », à l’autorisation géographique et aux autres fonctionnalités qui ont retenu l’attention de nos auditeurs.
Votre système d'information lutte de plus en plus contre les attaques des hackers qui essaient de prendre le contrôle pour pirater, saboter ou encore voler vos données. Leurs méthodes ne cessent d'évoluer et ils ne manquent pas d’imagination pour contourner votre protection.
Vous pouvez compter sur votre DSI et RSSI pour prendre les mesures nécessaires visant à protéger vos systèmes et limiter les risques d'intrusion : mise en place de pare-feu outils de détection d'intrusion, antivirus, chiffrement des données, etc. Mais la sécurité est l'affaire de tous les collaborateurs de l'entreprise, qui doivent être sensibilisés et formés aux bonnes pratiques mais également aux conséquences d’un manquement à la sécurité. Enfin, chaque application doit être capable de se protéger elle même.
Everteam prend la sécurité de ses logiciels très au sérieux et l’intègre systématiquement dans sa roadmap :
Suivi des recommandations de l' OWASP
Des “pentests” (tests d’intrusion) avant chaque release
Des builds correctifs
Une documentation en ligne avec des préconisations
Du paramétrage applicatif à mettre en place
...
Vous l’aurez compris, la sécurité de votre logiciel Everteam nous tient à coeur.
Similaire à GS Days 2017 - La sécurité des APIs (20)
2022 Identiverse : How (not) to fail your IAM projectBertrand Carlier
The document discusses common issues with upgrading identity and access management (IAM) systems. It notes that projects often fail because they do not properly account for changes in business needs, regulations, and technology. Upgrades are viewed only as technical debt remediation rather than opportunities to realign IAM with the current enterprise context. The document recommends acknowledging IAM upgrades as major transformations. It suggests establishing a program to govern the effort with executive sponsorship and clear ambitions, as simply replacing the technical solution may not address underlying issues. Considering decommissioning legacy systems as part of the roadmap is also presented as an alternative to immediately replacing the existing IAM tool.
This document discusses security approaches for microservices architectures. It begins by defining microservices as an application that calls API endpoints which then call other API endpoints. It then discusses four options for securing communication between microservices: 1) passing cleartext headers, 2) transmitting tokens, 3) using OAuth scopes, and 4) token exchange. Each option has advantages and disadvantages for security and complexity. The document also provides examples of microservices security architectures for three different companies. It concludes that the main challenge is implementing microservices security without mistakes by balancing requirements, capabilities, and choosing appropriate solutions.
CIS 2017 - So you want to use standards to secure your APIs?Bertrand Carlier
The document discusses OAuth and identity management standards for securing APIs. It provides an overview of OAuth concepts like authorization codes, refresh tokens, and OpenID Connect. It also discusses current challenges around pairing devices, protecting tokens from hijacking, sharing access and consent, and transmitting identity. The document emphasizes that OAuth is a rich ecosystem and to choose the right specifications, integrate them carefully, and avoid a flawed security architecture or false sense of security.
This document discusses ForgeRock's identity and access management solutions and provides examples of how they can be used in banking applications. It summarizes a banking demo user journey that shows enhancing authentication with push authentication, accessing account balances in a mobile app through an API gateway, adding a payee with facial recognition step-up authentication, sharing account data with an accountant using User Managed Access, checking balances with Amazon Alexa, and authorizing money transfers with Alexa using push authentication.
Mes objets sont connectés ! Quels points clés dois-je respecter lors du design de l’objet et de l’architecture IoT pour ne pas me retrouver fournisseur de chair à botnet ?
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
GS Days 2017 - La sécurité des APIs
1. … ou la recette du bon miel
28 mars 2017
Gérôme BILLOIS
gerome.billois@wavestone.com
@gbillois
Bertrand CARLIER
bertrand.carlier@wavestone.com
@bertrandcarlier
La sécurité des API
39. wavestone.com
@wavestone_
Gérôme BILLOIS
Senior Manager
M +33 (0) 6 10 99 00 60
gerome.billois@wavestone.com
riskinsight-wavestone.com
@Risk_Insight
securityinsider-solucom.fr
@SecuInsider
Bertrand CARLIER
Senior Manager
M +33 (0)6 18 64 42 52
bertrand.carlier@wavestone.com
http://wavestone.com/privacy
Une étude exclusive auprès de 1500 citoyens de 6 pays
avec les regards croisés d’un régulateur, d’un
philosophe et d’experts métiers
40. PARIS
LONDON
NEW YORK
HONG KONG
SINGAPORE *
DUBAI *
BRUSSELS
LUXEMBOURG
GENEVA
CASABLANCA
LYON
MARSEILLE
NANTES
* Partenaires stratégiques
PARIS
LONDRES
NEW YORK
HONG KONG
SINGAPORE *
DUBAI *
SAO PAULO *
LUXEMBOURG
MADRID *
MILAN *
BRUXELLES
GENEVE
CASABLANCA
ISTAMBUL *
LYON
MARSEILLE
NANTES
* Partenariats