Conventional authentication methods, like simple text- based passwords, have shown vulnerabilities to different types of security attacks. Most of all the breaches involve credentials, whether stolen via social engineering or hacked using brute force. Therefore, a robust user authentication mechanism is crucial to have secure systems. Combining the use of a hash function, SHA 256 and a secret key. HMAC approach can be effective strategy for data origin authentication and integrity verification mechanisms. This article proposes a Hash- based Message Authentication Code and Secure Hash Algorithm 256, with the acronym HMAC SHA 256 to solve the deficiencies in Message Digest Method 5 including the traditional username- password authentication. HMAC SHA 256 can be applied to verification of email, authenticate data form, Internet of Things (IoT) and reset password. The novelty of the proposed mechanism lies in a Trust Based System which identifies the malicious nodes in the network and differentiates them from trusted nodes. The trust value of the participating nodes is increased only for every successful transmission and decreased for those nodes that do not send the data towards the desired destination. Using Java programming language, HTML, CSS and Python, the proposed authentication protocol was analysed to determine its efficiency and effectiveness. The study found that HMAC SHA 256 is ideal for higher performance systems and provides higher security as compared to MD 5. The study also revealed that HMAC SHA 265 has a strong collision resistance to attacks and its therefore recommended for encryption and solving the deficiencies in MD 5.
The CPU, or central processing unit, processes all information and instructions used by a computer to control its parts. It is made up of millions of tiny switches called transistors mounted on a silicon chip. The speed at which a CPU processes data is measured in megahertz or gigahertz, and processors are becoming faster, with one gigahertz equaling one billion cycles per second. The major manufacturers of CPUs for computers are Intel with its Pentium processors and AMD with its Athlon processors, although other companies like IBM also produce processors.
Conventional authentication methods, like simple text- based passwords, have shown vulnerabilities to different types of security attacks. Most of all the breaches involve credentials, whether stolen via social engineering or hacked using brute force. Therefore, a robust user authentication mechanism is crucial to have secure systems. Combining the use of a hash function, SHA 256 and a secret key. HMAC approach can be effective strategy for data origin authentication and integrity verification mechanisms. This article proposes a Hash- based Message Authentication Code and Secure Hash Algorithm 256, with the acronym HMAC SHA 256 to solve the deficiencies in Message Digest Method 5 including the traditional username- password authentication. HMAC SHA 256 can be applied to verification of email, authenticate data form, Internet of Things (IoT) and reset password. The novelty of the proposed mechanism lies in a Trust Based System which identifies the malicious nodes in the network and differentiates them from trusted nodes. The trust value of the participating nodes is increased only for every successful transmission and decreased for those nodes that do not send the data towards the desired destination. Using Java programming language, HTML, CSS and Python, the proposed authentication protocol was analysed to determine its efficiency and effectiveness. The study found that HMAC SHA 256 is ideal for higher performance systems and provides higher security as compared to MD 5. The study also revealed that HMAC SHA 265 has a strong collision resistance to attacks and its therefore recommended for encryption and solving the deficiencies in MD 5.
The CPU, or central processing unit, processes all information and instructions used by a computer to control its parts. It is made up of millions of tiny switches called transistors mounted on a silicon chip. The speed at which a CPU processes data is measured in megahertz or gigahertz, and processors are becoming faster, with one gigahertz equaling one billion cycles per second. The major manufacturers of CPUs for computers are Intel with its Pentium processors and AMD with its Athlon processors, although other companies like IBM also produce processors.
The BIOS executes at startup and performs initial hardware checks through the POST. If all checks pass, it loads the bootloader for the operating system from the boot sector of the startup disk. The BIOS and CMOS are stored on separate non-volatile memory chips on the motherboard. The BIOS contains system startup programs while the CMOS stores configurable setup values. Beep codes and error messages indicate any hardware issues found by the POST on startup.
Data recovery with a view of digital forensics Ahmed Hashad
This document discusses data recovery from damaged digital storage devices like hard drives. It covers the different types of data loss that can occur through mechanical failures, human error, etc. The process of data recovery involves repairing the device if possible, imaging the drive to copy data, and performing logical recovery of files and file systems. Forensic data recovery aims to recover and present data in a legal context. The document outlines the components and workings of a typical hard drive, as well as file systems, failure modes, and data recovery techniques.
The document discusses the motherboard, which connects and controls the main components inside a computer. It provides basic information about motherboards, including their components and functions. The history section notes that early computers housed the CPU, memory, and peripherals on separate boards, while modern motherboards integrate many functions onto a single circuit board, supporting audio, video, storage, and networking.
Mobileye is an Israel-based technology company that develops vision-based advanced driver assistance systems (ADAS) using camera processing algorithms. It has three competitive strengths: computer vision algorithms allowing camera-only ADAS, efficient vision accelerator chips, and a large dataset from millions of road miles. Mobileye has established itself in the regulated safety market and provides aftermarket and original equipment manufacturer (OEM) solutions. It aims to evolve ADAS features incrementally to achieve higher levels of autonomous driving through advances in sensing, mapping, and policy capabilities. Mobileye has over 20 OEM customers, claims profitability, and forecasts increasing average selling prices and addressable markets as autonomous functionality grows.
This document discusses different types of computer memory. It describes primary memory, which is directly accessible by the CPU, including RAM and ROM. RAM is volatile and used for active programs and data, while ROM is non-volatile and contains startup instructions. Secondary memory is used for long-term storage and includes floppy disks, hard disks, magnetic tapes, optical disks like CDs and DVDs, and flash memory devices. Cache memory sits between the CPU and main memory for faster access.
Este documento proporciona instrucciones para la instalación y uso de un sistema de alarma inalámbrico inteligente para el hogar o negocio. Explica las funciones básicas del sistema como la capacidad de monitorear 32 zonas con diferentes detectores inalámbricos y grabar mensajes de voz. También describe cómo instalar y registrar los detectores magnéticos de puerta y ventanas y sensores de movimiento, así como cómo configurar y operar el panel de control.
The document summarizes the Raspberry Pi, a credit-card sized computer developed by the Raspberry Pi Foundation to promote teaching computer science in schools. It discusses the history and motivation for the Raspberry Pi's development. Key features of the Raspberry Pi include its low cost of $25-$35, small size, and ability to run Linux. The document outlines common applications like smart mirrors, media centers, and retro gaming systems. It also compares the Raspberry Pi to the Akash tablet and discusses some disadvantages and future potential developments, concluding the Raspberry Pi is an innovative product that can help anyone learn about electronics and computers if its processing limitations are considered.
Présentation au Pôle Science de l’IRD , le 13 septembre 2018 du projet d'entrepôt de données ouvertes de l'IRD, du contexte de l'Open Science en France et en Europe et des avantages à disposer d'un entrepôt de données pour l'IRD et ses partenaires.
"Une politique à l'écoute des chercheurs : entre mandat de dépôt sur mesure et accompagnement sur mesure" (retour d'expérience de l'Université Toulouse - Jean Jaurès), journée d'étude « Services aux chercheurs : quelle politique pour les archives ouvertes institutionnelles ? »
URFIST Bordeaux, SCD Pau, 21 avril 2015
Cahiers de laboratoire électroniques, transformer les données en connaissanceAgiLab
Une des principales forces des cahiers de laboratoire électroniques réside dans la possibilité de centraliser les données provenant de multiples sources. Ils peuvent ainsi constituer la mémoire scientifique des laboratoires et devenir un formidable outil de gestion de l’information. Pour cela, ils doivent offrir les moyens d’exploiter la masse d’information collectée afin de la transformer en connaissance dépassant ainsi leur rôle de simples outils de traçabilité.
Open Mining Infratsructure for TExt & Data : une infrastructure text-mining a...Le_GFII
Intervention de Patricia Geretto, ingénierie de l'information - TAL à la DVIST INRA. Forum du GFII les 8 & 9 dec 2015.
OpenMinTeD, projet Horizon 2020, a pour objectif de créer une infrastructure facilitant l'usage des ressources et des outils de text-mining pour les communautés scientifiques. Cette plateforme ouverte et pérenne permettra aux chercheurs de découvrir, créer, partager et ré-utiliser la connaissance extraite d’un vaste éventail de sources de la littérature scientifique. Des cas d'usage sont identifiés et développés par des experts de différents domaines. L'Institut National de la Recherche Agronomique (INRA) participe pour sa part aux cas d'usage en agronomie.
The BIOS executes at startup and performs initial hardware checks through the POST. If all checks pass, it loads the bootloader for the operating system from the boot sector of the startup disk. The BIOS and CMOS are stored on separate non-volatile memory chips on the motherboard. The BIOS contains system startup programs while the CMOS stores configurable setup values. Beep codes and error messages indicate any hardware issues found by the POST on startup.
Data recovery with a view of digital forensics Ahmed Hashad
This document discusses data recovery from damaged digital storage devices like hard drives. It covers the different types of data loss that can occur through mechanical failures, human error, etc. The process of data recovery involves repairing the device if possible, imaging the drive to copy data, and performing logical recovery of files and file systems. Forensic data recovery aims to recover and present data in a legal context. The document outlines the components and workings of a typical hard drive, as well as file systems, failure modes, and data recovery techniques.
The document discusses the motherboard, which connects and controls the main components inside a computer. It provides basic information about motherboards, including their components and functions. The history section notes that early computers housed the CPU, memory, and peripherals on separate boards, while modern motherboards integrate many functions onto a single circuit board, supporting audio, video, storage, and networking.
Mobileye is an Israel-based technology company that develops vision-based advanced driver assistance systems (ADAS) using camera processing algorithms. It has three competitive strengths: computer vision algorithms allowing camera-only ADAS, efficient vision accelerator chips, and a large dataset from millions of road miles. Mobileye has established itself in the regulated safety market and provides aftermarket and original equipment manufacturer (OEM) solutions. It aims to evolve ADAS features incrementally to achieve higher levels of autonomous driving through advances in sensing, mapping, and policy capabilities. Mobileye has over 20 OEM customers, claims profitability, and forecasts increasing average selling prices and addressable markets as autonomous functionality grows.
This document discusses different types of computer memory. It describes primary memory, which is directly accessible by the CPU, including RAM and ROM. RAM is volatile and used for active programs and data, while ROM is non-volatile and contains startup instructions. Secondary memory is used for long-term storage and includes floppy disks, hard disks, magnetic tapes, optical disks like CDs and DVDs, and flash memory devices. Cache memory sits between the CPU and main memory for faster access.
Este documento proporciona instrucciones para la instalación y uso de un sistema de alarma inalámbrico inteligente para el hogar o negocio. Explica las funciones básicas del sistema como la capacidad de monitorear 32 zonas con diferentes detectores inalámbricos y grabar mensajes de voz. También describe cómo instalar y registrar los detectores magnéticos de puerta y ventanas y sensores de movimiento, así como cómo configurar y operar el panel de control.
The document summarizes the Raspberry Pi, a credit-card sized computer developed by the Raspberry Pi Foundation to promote teaching computer science in schools. It discusses the history and motivation for the Raspberry Pi's development. Key features of the Raspberry Pi include its low cost of $25-$35, small size, and ability to run Linux. The document outlines common applications like smart mirrors, media centers, and retro gaming systems. It also compares the Raspberry Pi to the Akash tablet and discusses some disadvantages and future potential developments, concluding the Raspberry Pi is an innovative product that can help anyone learn about electronics and computers if its processing limitations are considered.
Présentation au Pôle Science de l’IRD , le 13 septembre 2018 du projet d'entrepôt de données ouvertes de l'IRD, du contexte de l'Open Science en France et en Europe et des avantages à disposer d'un entrepôt de données pour l'IRD et ses partenaires.
"Une politique à l'écoute des chercheurs : entre mandat de dépôt sur mesure et accompagnement sur mesure" (retour d'expérience de l'Université Toulouse - Jean Jaurès), journée d'étude « Services aux chercheurs : quelle politique pour les archives ouvertes institutionnelles ? »
URFIST Bordeaux, SCD Pau, 21 avril 2015
Cahiers de laboratoire électroniques, transformer les données en connaissanceAgiLab
Une des principales forces des cahiers de laboratoire électroniques réside dans la possibilité de centraliser les données provenant de multiples sources. Ils peuvent ainsi constituer la mémoire scientifique des laboratoires et devenir un formidable outil de gestion de l’information. Pour cela, ils doivent offrir les moyens d’exploiter la masse d’information collectée afin de la transformer en connaissance dépassant ainsi leur rôle de simples outils de traçabilité.
Open Mining Infratsructure for TExt & Data : une infrastructure text-mining a...Le_GFII
Intervention de Patricia Geretto, ingénierie de l'information - TAL à la DVIST INRA. Forum du GFII les 8 & 9 dec 2015.
OpenMinTeD, projet Horizon 2020, a pour objectif de créer une infrastructure facilitant l'usage des ressources et des outils de text-mining pour les communautés scientifiques. Cette plateforme ouverte et pérenne permettra aux chercheurs de découvrir, créer, partager et ré-utiliser la connaissance extraite d’un vaste éventail de sources de la littérature scientifique. Des cas d'usage sont identifiés et développés par des experts de différents domaines. L'Institut National de la Recherche Agronomique (INRA) participe pour sa part aux cas d'usage en agronomie.
Cette présentation définit rapidement le Plan de gestion de données dans le cadre du Module Doctoral Cap sur les Données Environnement 2020 réalisé pour l'Université de Montpellier par la Commission Information Scientifique et Technique Agropolis.
Du papier au numérique : coexistence, enjeux et perspectives Journée de la section des archivistes des établissements de santé Archives départementales de la Gironde Bordeaux, 5 octobre 2018
Données de la recherche : quel positionnement et quels rôles pour les bibliot...Pierre Naegelen
Analyser les statistiques de consultation de la documentation en vue d'évaluer les besoins des chercheurs
Etre un acteur de l'indexation des données : "médiateur de la valorisation des données" (Catherine Morel-Pair)
Constituer une cellule d'appui pour la gestion des données de la recherche : l'élaboration d'un Digital Management Plan (DMP) ou Plan de Gestion des Données (PGD)
Les enjeux et ressources du libre accès à l'IST sont présentés par Emma Bester, doctorante sur les archives ouvertes au Dicen-CNAM, à l'occasion de la semaine de formation organisée par le SCD d'AMU dans le cadre du projet européen ISTeMag pour l'Optimisation de l’Accès à l’Information Scientifique et Technique dans les Universités du Maghreb (http://istemag.org/)
La Science Ouverte est à l’ordre du jour, en France et en Europe.
Après les publications, les données de la recherche sont sous le feu des projecteurs.
Ce gisement de connaissances, trop peu connu et exploité, est même souvent voué à l’oubli et à la destruction, faute de signalisation et de sauvegarde pérenne.
L’IRD, plus encore que les autres organismes de recherche, se doit de proposer une politique, des méthodologies et des outils de préservation et de partage des données recueillies dans, par et pour les pays du Sud par l’ensemble de ses équipes de recherche.
Lors de cette conférence, Pascal Aventurier, responsable du Service Information Scientifique et Technique (IST), et Jean-Christophe Desconnets, Directeur de la Mission Infrastructure et Données Numériques (MIDN), présenteront le projet d’entrepôt de données de l’IRD qui ouvrira mi 2019.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Le cahier de laboratoire électronique à l’Inserm : changement de pratiques, changement de paradigme
1. « Le cahier de laboratoire
électronique à l’Inserm :
changement de pratique
changement de paradigme »
Hélène Chambefort
Fanny Brizzi
Paul-Guy Dupré
2. 2
L’Inserm
• Créé en 1964, l'Institut national de la santé et de la recherche médicale est un établissement
public à caractère scientifique et technologique, placé sous la double tutelle du ministère de
la Santé et du ministère de la Recherche.
• L'Inserm, seul organisme public de recherche français entièrement dédié à la santé
humaine, s’est vu confier, en 2008, la responsabilité d’assurer la coordination stratégique,
scientifique et opérationnelle de la recherche biomédicale.
• L’expertise et la veille scientifiques sont désormais inscrites comme missions officielles de
l’Institut. (décret mars 2009)
• 289 unités de recherche en 2015
4. 4
Le Département du Système
d’Information (DSI)
• DSI service Soutien aux laboratoires.
• Chefs de projet : Fanny Brizzi et Paul-Guy Dupré
• Le projet de CLE s’inscrit dans cette réflexion sur la prise
en compte de la gestion des données de la recherche et de
l’archivage électronique.
5. 5
Le cahier de laboratoire
• Outil scientifique : élément de mémoire et de transfert de connaissance
en interne, preuve du savoir-faire du laboratoire (patrimoine de l’INSERM)
permettant d’établir sa compétence ;
• Outil de traçabilité : reproductibilité des données, démarche qualité,
preuve du professionnalisme du chercheur au sein de la communauté
scientifique, permettant de répondre à des exigences réglementaires;
• Outil juridique : c’est un élément de protection intellectuelle, preuve du
savoir-faire du laboratoire à une date précise permettant la signature de
contrat, le dépôt de brevets ou la résolution de litige. Valorisation;
collaborations externes (européennes ou industrielles)
• Outil de justification lors d’audit pour les subventions
Européennes par exemple.
6. 6
Histoire du cahier de laboratoire
- 1941-1964 : INH,
- 1952 : 1ers cahiers archivés,
U.10
- 1998 : Formalisation par la
création de la mission de
réflexion sur l’intégrité
scientifique
- 1999 : Guide des DU
- 2015 : Etude des cahiers de
laboratoire électroniques
- 2016 : Second guide des DU
Propriété de l’INH/Inserm
Archivage lors des fermetures d’unités
(relation DR et service Archives)
Responsabilité du directeur du
laboratoire :
– Bonne tenue des cahiers
– Obligation aux personnels du
laboratoire
– Mise à disposition (accords de
confidentialité)
7. 7
Les limites du cahier papier
Recherche
fastidieuse
Quantité
de
données
trop lourde
Relecture
difficile
LIMITES DU PAPIER
Sécurité de
conservation
au laboratoire
variable
Problèmes
de
traçabilité
Données
numériques
non consignées
Dégradable
8. 8
Intérêt de la version électronique
Consultation à
distance
Recherche
facilité
9. 9
– 2014 :
• Demande des chercheurs
• DSI se penche sur la question pour des préoccupation de sécurité
des données
• Veille technologique
• Test de 4 cahiers par 5 équipes
– 2015 :
• Annonce du projet dans le plan stratégique de l’Inserm
• Mise en place d’une expérimentation à plus large échelle (logiciel :
Labguru)
Historique du projet CLE
10. 10
Expérimentation du CLE
Expérimentation
L’Inserm a choisi d’évaluer le logiciel
« Labguru » et sa mise en œuvre dans 31
équipes et plateformes de recherches
volontaires.
Au total, 280 scientifiques travaillant
dans des disciplines variées
expérimentent actuellement la solution.
11. 11
Préoccupations communes archivage
et CLE
Confidentialité
Indexation
et
Recherche
Grosse
volumétrie
de données
PRÉOCCUPATIONS
COMMUNES
Sécurité de
conservation
(intégrité des
données)
Traçabilité des données
(Qui et quand)
Enregistrement de
données brutes
12. 12
Intérêt et limites du CLE dans une
vision patrimoniale
Intérêt du CLE pour l’archiviste :
Utilisation du cahier de laboratoire par projet et non plus par personne ou par manips
Regroupe les données et permet une conservation de beaucoup plus de données
Déroulé de l’histoire d’un projet
Indexation facilitera le passage aux métadonnées et automatisation du processus
d’archivage
Le CLE n’a pas vocation à gérer les big-data et grosses volumétries de données (Tri
des informations pertinentes déjà effectué par le chercheur)
Limites de l’archivage du CLE :
Difficultés à gérer et archiver les formats de données spécifiques
Réflexion sur les formats archivés, quelles restrictions?
13. 13
Conclusion
• Convention avec le CINES permet de verser les CLE en archives
• Acquisition d’un logiciel de gestion d’archives hybrides
• Intégration de la gestion des CLE pour l’archivage