ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs donnéesGabrielle Pavia
“Smart Security for business Identity” : Quand mes clients gèrent l’accès à leurs données !
Se différencier grâce à la sécurité ! des nouvelles solutions de sécurité, notamment de gestion des identités, permettent d’apporter un service supplémentaire aux utilisateurs pour gérer en autonomie un consentement sur le traitement de leurs données, déléguer des droits, … améliorer leur expérience tout en appliquant le bon niveau de sécurité en fonction de l'usage. Dans cet atelier orienté « experience & risk centric » nous présenterons les nouvelles solutions à considérer pour concevoir une architecture de confiance, notamment entre fournisseur et partenaire, adaptée aux nouveaux enjeux métiers dans un contexte de transformation digitale.
Support présenté lors de l'atelier ROOMn 2017
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
Vous utilisez certainement Azure AD ou prévoyez de l’utiliser. Découvrez comment Azure AD Identity Protection vous permet de protéger vos identités et empêche de manière proactive leur détournement !
En plus de la surveillance et des rapports, vous découvrirez comment créer des stratégies qui, lorsque un niveau de risque spécifié est atteint, répondent automatiquement aux problèmes détectés. En fait, vous pourrez bloquer ou déclencher des mesures de correction telles que, par exemple, l’activation automatique des authentifications multi-facteurs !
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs donnéesGabrielle Pavia
“Smart Security for business Identity” : Quand mes clients gèrent l’accès à leurs données !
Se différencier grâce à la sécurité ! des nouvelles solutions de sécurité, notamment de gestion des identités, permettent d’apporter un service supplémentaire aux utilisateurs pour gérer en autonomie un consentement sur le traitement de leurs données, déléguer des droits, … améliorer leur expérience tout en appliquant le bon niveau de sécurité en fonction de l'usage. Dans cet atelier orienté « experience & risk centric » nous présenterons les nouvelles solutions à considérer pour concevoir une architecture de confiance, notamment entre fournisseur et partenaire, adaptée aux nouveaux enjeux métiers dans un contexte de transformation digitale.
Support présenté lors de l'atelier ROOMn 2017
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
Vous utilisez certainement Azure AD ou prévoyez de l’utiliser. Découvrez comment Azure AD Identity Protection vous permet de protéger vos identités et empêche de manière proactive leur détournement !
En plus de la surveillance et des rapports, vous découvrirez comment créer des stratégies qui, lorsque un niveau de risque spécifié est atteint, répondent automatiquement aux problèmes détectés. En fait, vous pourrez bloquer ou déclencher des mesures de correction telles que, par exemple, l’activation automatique des authentifications multi-facteurs !
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
La sécurité comme on le sait tous est un enjeux très important pour les entreprises. Microsoft propose plusieurs outils afin de vous aider à vous protéger contres les attaques malveillantes, nous allons au travers de cette session découvrir l’outil Azure Advanced Threat Protection qui s’appuie sur le trafic réseau et journaux d’événements des contrôleurs de domaine Activé Directory pour vous protéger. Du design , de l’installation, configuration et simulation d’attaques seront au programme ! Venez nombreux !
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
Nos identités numériques professionnelles et personnelles sont aujourd’hui plus que jamais dispersées, alors même que la notion de “Tiers de confiance” est sérieusement chahutée. Il est nécessaire de remettre à sa juste place la première des “Laws of Identity” de Kim Cameron en redonnant à l’utilisateur contrôle et consentement.
Au cours de cette présentation, nous présenterons les grands principes du modèle d’identité auto-souveraine ou décentralisée. Nous décrions comment ceux-ci peuvent être mis en oeuvre au travers d’une technologie en incubation chez Microsoft.
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
LemonLDAP::NG est un logiciel libre d’authentification unique (SSO), contrôle d’accès et fédérations des identités pour les applications Web. Il implémente entre autres les protocoles CAS, SAMLv2 et OpenID Connect.
Disposant de nombreux connecteurs avec différents systèmes et applications, il permet en particulier de s’authentifier sur AD avec Kerberos ou via SAML sur ADFS ou AzureAD.
Sujets abordés:
L’identité Microsoft : Comprendre l’identité chez Microsoft
L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
Retour d’expérience
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
Il s’agit de montrer comment la gestion des identités se place au centre d’une réflexion Modern Workplace Microsoft, quelles sont les problématique qu’elle adresse, quelles solution elle apporte, et d’illustrer ceci avec un cas concret dans un projet ambitieux (Organisation de plusieurs dizaines de milliers de personnes avec une désimbrication de SI en temps très contraints).
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Identity Days
Les API traitent d’énormes quantités de données de types très variés – l’un des principaux soucis de tout fournisseur de données est donc de savoir comment sécuriser précisément ces données. L’idée que les données doivent être secrètes, qu’elles doivent rester inchangées et qu’elles doivent pouvoir être manipulées est la clé de toute conversation sur la gestion et le traitement des données API.
Revue et bonnes pratiques des méthodes d’authentification pour les APIs en fonction des protocoles utilisés (HTTP/HTTPS, MQTT, …)
Comment choisir parmi les outils disponibles ?
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Identity Days
La messagerie est l’outil collaboratif le plus utilisé. Elle est de ce fait la première des cibles d’attaques pour y voler des données ou utilisée par rebond pour le vol d’identité et commettre des attaques de plus grandes ampleurs. Cet outil, contient des données et informations importantes à protéger (annuaires, données…) et c’est un point central d’une entreprise accessible en tout point et depuis de nombreux protocoles.
La session présentera les bonnes pratiques de sécurisation de sa messagerie contre le vol d’identité, l’accès non sollicité (à l’annuaire, aux données…) et la fuite de données.
Ce retour d’expérience sera l’occasion d’aborder de façon pragmatique les aspects suivants :
- La PKI : un service de commodité.
- Notions de Base.
- Identification des pré-requis (sujet, usage, séquestre, carte à puce, vitesse de révocation, publication, CPS…)
- Conception de la hiérarchie des autorités de certification (Hiérarchie, taille et durée de validité des clefs, HSM, matrice des rôles…)
- Stratégie de révocation (CRL, CDP, OCSP…)
- Stratégie d’enrôlement (automatique, autorité d’enregistrement…)
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Identity Days
Au travers de cette session vous découvrirez comment maximiser l’usage de PowerShell au travers der vos projets de gestion des identités. Au travers de nombreux exemples et de démonstrations ciblées vous aurez les clés de l’utilisation de PowerShell pour piloter vos systèmes IAM et pour gérer le provisionnement de vos applications. PowerShell est très puissant, venez découvrir comment !
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsIdentity Days
Pendant cette session, nous ferons une démonstration Live complète des différentes méthodes de hack dédiées à Active Directory. Nous parcourrons les différentes étapes d’une attaque ciblée vers Active Directory : élévation locale de privilèges, découverte de l’environnement, découvert du réseau et du design Active Directory, le mouvement latéral pour étendre l’attaque, l’élévation de privilège sur les serveurs intermédiaires et finalement la conquête du domaine et de la forêt. Nous listerons ensemble les outils nécessaires à ces attaques et aborderons conjointement les attaques volontaires et les attaques via les malwares de type ransomware. Finalement, nous fournirons les conseils principaux pour rendre votre instance Active Directory moins sensible à ces types d’attaques.
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
La sécurité comme on le sait tous est un enjeux très important pour les entreprises. Microsoft propose plusieurs outils afin de vous aider à vous protéger contres les attaques malveillantes, nous allons au travers de cette session découvrir l’outil Azure Advanced Threat Protection qui s’appuie sur le trafic réseau et journaux d’événements des contrôleurs de domaine Activé Directory pour vous protéger. Du design , de l’installation, configuration et simulation d’attaques seront au programme ! Venez nombreux !
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
Nos identités numériques professionnelles et personnelles sont aujourd’hui plus que jamais dispersées, alors même que la notion de “Tiers de confiance” est sérieusement chahutée. Il est nécessaire de remettre à sa juste place la première des “Laws of Identity” de Kim Cameron en redonnant à l’utilisateur contrôle et consentement.
Au cours de cette présentation, nous présenterons les grands principes du modèle d’identité auto-souveraine ou décentralisée. Nous décrions comment ceux-ci peuvent être mis en oeuvre au travers d’une technologie en incubation chez Microsoft.
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
LemonLDAP::NG est un logiciel libre d’authentification unique (SSO), contrôle d’accès et fédérations des identités pour les applications Web. Il implémente entre autres les protocoles CAS, SAMLv2 et OpenID Connect.
Disposant de nombreux connecteurs avec différents systèmes et applications, il permet en particulier de s’authentifier sur AD avec Kerberos ou via SAML sur ADFS ou AzureAD.
Sujets abordés:
L’identité Microsoft : Comprendre l’identité chez Microsoft
L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
Retour d’expérience
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
Il s’agit de montrer comment la gestion des identités se place au centre d’une réflexion Modern Workplace Microsoft, quelles sont les problématique qu’elle adresse, quelles solution elle apporte, et d’illustrer ceci avec un cas concret dans un projet ambitieux (Organisation de plusieurs dizaines de milliers de personnes avec une désimbrication de SI en temps très contraints).
Gestion de l’authentification des utilisateurs et du trafic pour les APIs - P...Identity Days
Les API traitent d’énormes quantités de données de types très variés – l’un des principaux soucis de tout fournisseur de données est donc de savoir comment sécuriser précisément ces données. L’idée que les données doivent être secrètes, qu’elles doivent rester inchangées et qu’elles doivent pouvoir être manipulées est la clé de toute conversation sur la gestion et le traitement des données API.
Revue et bonnes pratiques des méthodes d’authentification pour les APIs en fonction des protocoles utilisés (HTTP/HTTPS, MQTT, …)
Comment choisir parmi les outils disponibles ?
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Identity Days
La messagerie est l’outil collaboratif le plus utilisé. Elle est de ce fait la première des cibles d’attaques pour y voler des données ou utilisée par rebond pour le vol d’identité et commettre des attaques de plus grandes ampleurs. Cet outil, contient des données et informations importantes à protéger (annuaires, données…) et c’est un point central d’une entreprise accessible en tout point et depuis de nombreux protocoles.
La session présentera les bonnes pratiques de sécurisation de sa messagerie contre le vol d’identité, l’accès non sollicité (à l’annuaire, aux données…) et la fuite de données.
Ce retour d’expérience sera l’occasion d’aborder de façon pragmatique les aspects suivants :
- La PKI : un service de commodité.
- Notions de Base.
- Identification des pré-requis (sujet, usage, séquestre, carte à puce, vitesse de révocation, publication, CPS…)
- Conception de la hiérarchie des autorités de certification (Hiérarchie, taille et durée de validité des clefs, HSM, matrice des rôles…)
- Stratégie de révocation (CRL, CDP, OCSP…)
- Stratégie d’enrôlement (automatique, autorité d’enregistrement…)
Maximiser la puissance de PowerShell au travers de vos projets de gestion des...Identity Days
Au travers de cette session vous découvrirez comment maximiser l’usage de PowerShell au travers der vos projets de gestion des identités. Au travers de nombreux exemples et de démonstrations ciblées vous aurez les clés de l’utilisation de PowerShell pour piloter vos systèmes IAM et pour gérer le provisionnement de vos applications. PowerShell est très puissant, venez découvrir comment !
Authentification moderne sur le Desktop, comment utiliser un annuaire cloud d...Identity Days
Lors de cette session nous vous présenterons, la simplicité d’usage du module OneLogin Desktop ainsi que les différentes fonctionnalités telles que le Multi-Factor Authentication lors de l’ouverture de session, la synchronisation du mot de passe de session avec votre portail OneLogin afin de faciliter au maximum la vie de vos employés tout en augmentant le niveau de sécurité à leurs postes professionnels.
Nous profiterons aussi de cette occasion pour mettre en avant certains retours d’expériences de nos clients sur la suppression de leur Active Directory.
Comment hacker Active Directory de A à Z? - Par Sylvain CortèsIdentity Days
Pendant cette session, nous ferons une démonstration Live complète des différentes méthodes de hack dédiées à Active Directory. Nous parcourrons les différentes étapes d’une attaque ciblée vers Active Directory : élévation locale de privilèges, découverte de l’environnement, découvert du réseau et du design Active Directory, le mouvement latéral pour étendre l’attaque, l’élévation de privilège sur les serveurs intermédiaires et finalement la conquête du domaine et de la forêt. Nous listerons ensemble les outils nécessaires à ces attaques et aborderons conjointement les attaques volontaires et les attaques via les malwares de type ransomware. Finalement, nous fournirons les conseils principaux pour rendre votre instance Active Directory moins sensible à ces types d’attaques.
2010 - Les technologies d'authentification forte dans les applications web: c...Cyber Security Alliance
a) L'état de l'art 2010 sur les technologies d'authentification forte:
Out of Band Authentication
Risk Based Authentication
Biométrie Match on Card
OTP pour les smartphones notamment l'Iphone
PKI
Soft Token
Passeport Internet
Cryptographie matricielle
Les tendances...
b) Les approches pour l'intégration avec vos applications Web:
OpenID, SAML, Liberty Alliance / Kantara
API, Agents, Web Services, Modules
PAM, Radius, JAAS, SecurID, Kerberos, GSSAPI
Approche authentification périmétrique / Reverse Proxy (WAF) et WebSSO
Par Sylvain MARET
Tech-Meetup Smart Transport #04 chez OnePoint, avec WeProov, Onecub et CiteazyLaurent Dunys
Le 13 février 2019, j'ai eu le grand plaisir d'organiser ce 4ème Tech-Meetup Smart Transport avec OnePoint (https://www.groupeonepoint.com) et de donner la parole à Gabriel Tissandier, GM & Co-founder de WeProov, ainsi qu'à Olivier Dion, CEO de Onecub & Alma Guirao de Citeazy.
Gabriel Tissandier a présenté comment WeProov sécurise, simplifie et accélère le transfert des données de l’état d’un véhicule de manière certifiée et sécurisée par Blockchain, et parlera des dernières avancées sur l’automatisation de detection de dommages par apprentissage automatique. (machine learning)
Olivier Dion a présenté la technologie derrière Onecub, permettant de réclamer notre droit à la portabilité des données, ainsi que faire le lien entre les différents services de mobilité de manière à ne pas ressaisir nos données personnelles ou de trajet.
Alma Guirao nous a expliqué en quoi Onecub répond à la problématique des données de mobilité de Citeazy
Enfin, Augustin Melin, Faustine Zirah et Jean-Christophe Bertoncini de chez OnePoint nous ont donné des retours de projet onepoint x weave autour de la mobilité & data véhicule.
Les Meetups Voiture Connectée et Autonome vous sont proposés par Laurent Dunys, https://www.linkedin.com/in/laurentdunys, depuis 2016.
Comptes Twitter: @MeetupConnect @xMotion_IO @LDunys
Hashtag Twitter: #SmartTransport
Gestion des APIs avec Azure API Management - Samir AREZKISamir Arezki ☁
Les API sont un élément incontournable dans la transformation digitale des entreprises. Cela se concrétise par la mise en place d’une plateforme et la création d’un écosystème d’APIs. Dans cette session, nous présentons les processus et les outils à mettre en place pour gérer le cycle de vie des APIs dans Azure. Par la suite, nous aborderons plus particulièrement l'utilisation d'Azure API Management pour l'exposition aux développeurs (internes et externes), la gestion, le monitoring et la promotion des APIs. La session sera accompagnée par une démonstration pratique.
Présentation des différentes façon de mettre à disposition des utilisateurs des applications SaaS à l’aide du portail Azure Active Directory. Vous verrez dans cette session les différents types d’intégration et comment on les configure concrètement à l’aide de démo.
Présentation des différentes façon de mettre à disposition des utilisateurs des applications SaaS à l’aide du portail Azure Active Directory. Vous verrez dans cette session les différents types d’intégration et comment on les configure concrètement à l’aide de démo.
Comment étendre active directory dans le cloudMarc Rousselet
Alors que les entreprises adoptent de nouvelles applications en SaaS (Salesforce.com, Office 365, WebEX, ServiceNow, Workday, Box, Google Apps) étendre Active Directory dans le Cloud devient une nécessité. Ces applications contiennent souvent des données critiques (CRM, HR, collaboration, mail, ..), la sécurité est donc primordiale dans ce contexte. Active Directory ne se connectant pas nativement au Cloud, son intégration reste un challenge.
Ce support présente 3 scénarios d’intégration basés sur :
La fédération avec Active Directory Federation Services
Les APIs des applications SaaS
Les services AD couplés avec un IAM dans le Cloud de type IdaaS.
identité-as-a-service pour vos applications b2c - marius zaharia - samir arez...Samir Arezki ☁
Dans cette session, nous présentons le panorama des services d'identité dans Azure (Azure AD, B2B et Azure AD B2C). Par la suite, nous aborderons plus particulièrement les différents scénarios d'utilisation d'Azure AD B2C pour gérer les utilisateurs de vos applications B2C sur les différentes plateformes : web, mobile. La session sera accompagnée par une démonstration pratique.
Donnez de l'agilité à votre système d'information avec AzureSamir Arezki ☁
Le Cloud révolutionne la manière de concevoir, de gérer et d'utiliser le système d'information. Il offre des bénéfices déterminants pour répondre aux enjeux des entreprises : accélération des cycles d’innovation, maîtrise du time to market, gestion du risque disruptif, maîtrise des coûts, etc.
Durant ce Webinar, nous évoquerons les scénarios Azure pour répondre aux enjeux du SI.
Nous aborderons par la suite les nouveautés proposées par Azure pour répondre aux différentes problématiques SI.
Le Webinar sera accompagné par des retours d’expérience et des bonnes pratiques pour réussir votre transition vers Azure.
Webinar animé par AREZKI Samir, Architecte Exakis et MVP Azure.
2022 Identiverse : How (not) to fail your IAM projectBertrand Carlier
The document discusses common issues with upgrading identity and access management (IAM) systems. It notes that projects often fail because they do not properly account for changes in business needs, regulations, and technology. Upgrades are viewed only as technical debt remediation rather than opportunities to realign IAM with the current enterprise context. The document recommends acknowledging IAM upgrades as major transformations. It suggests establishing a program to govern the effort with executive sponsorship and clear ambitions, as simply replacing the technical solution may not address underlying issues. Considering decommissioning legacy systems as part of the roadmap is also presented as an alternative to immediately replacing the existing IAM tool.
This document discusses security approaches for microservices architectures. It begins by defining microservices as an application that calls API endpoints which then call other API endpoints. It then discusses four options for securing communication between microservices: 1) passing cleartext headers, 2) transmitting tokens, 3) using OAuth scopes, and 4) token exchange. Each option has advantages and disadvantages for security and complexity. The document also provides examples of microservices security architectures for three different companies. It concludes that the main challenge is implementing microservices security without mistakes by balancing requirements, capabilities, and choosing appropriate solutions.
CIS 2017 - So you want to use standards to secure your APIs?Bertrand Carlier
The document discusses OAuth and identity management standards for securing APIs. It provides an overview of OAuth concepts like authorization codes, refresh tokens, and OpenID Connect. It also discusses current challenges around pairing devices, protecting tokens from hijacking, sharing access and consent, and transmitting identity. The document emphasizes that OAuth is a rich ecosystem and to choose the right specifications, integrate them carefully, and avoid a flawed security architecture or false sense of security.
This document discusses ForgeRock's identity and access management solutions and provides examples of how they can be used in banking applications. It summarizes a banking demo user journey that shows enhancing authentication with push authentication, accessing account balances in a mobile app through an API gateway, adding a payee with facial recognition step-up authentication, sharing account data with an accountant using User Managed Access, checking balances with Amazon Alexa, and authorizing money transfers with Alexa using push authentication.
Mes objets sont connectés ! Quels points clés dois-je respecter lors du design de l’objet et de l’architecture IoT pour ne pas me retrouver fournisseur de chair à botnet ?
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
26. PARIS
LONDON
NEW YORK
HONG KONG
SINGAPORE *
DUBAI *
BRUSSELS
LUXEMBOURG
GENEVA
CASABLANCA
LYON
MARSEILLE
NANTES
* Partenaires stratégiques
PARIS
LONDRES
NEW YORK
HONG KONG
SINGAPORE *
DUBAI *
SAO PAULO *
LUXEMBOURG
MADRID *
MILAN *
BRUXELLES
GENEVE
CASABLANCA
ISTAMBUL *
LYON
MARSEILLE
NANTES
* Partenariats