ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs donnéesGabrielle Pavia
“Smart Security for business Identity” : Quand mes clients gèrent l’accès à leurs données !
Se différencier grâce à la sécurité ! des nouvelles solutions de sécurité, notamment de gestion des identités, permettent d’apporter un service supplémentaire aux utilisateurs pour gérer en autonomie un consentement sur le traitement de leurs données, déléguer des droits, … améliorer leur expérience tout en appliquant le bon niveau de sécurité en fonction de l'usage. Dans cet atelier orienté « experience & risk centric » nous présenterons les nouvelles solutions à considérer pour concevoir une architecture de confiance, notamment entre fournisseur et partenaire, adaptée aux nouveaux enjeux métiers dans un contexte de transformation digitale.
Support présenté lors de l'atelier ROOMn 2017
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs donnéesGabrielle Pavia
“Smart Security for business Identity” : Quand mes clients gèrent l’accès à leurs données !
Se différencier grâce à la sécurité ! des nouvelles solutions de sécurité, notamment de gestion des identités, permettent d’apporter un service supplémentaire aux utilisateurs pour gérer en autonomie un consentement sur le traitement de leurs données, déléguer des droits, … améliorer leur expérience tout en appliquant le bon niveau de sécurité en fonction de l'usage. Dans cet atelier orienté « experience & risk centric » nous présenterons les nouvelles solutions à considérer pour concevoir une architecture de confiance, notamment entre fournisseur et partenaire, adaptée aux nouveaux enjeux métiers dans un contexte de transformation digitale.
Support présenté lors de l'atelier ROOMn 2017
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
Vous utilisez certainement Azure AD ou prévoyez de l’utiliser. Découvrez comment Azure AD Identity Protection vous permet de protéger vos identités et empêche de manière proactive leur détournement !
En plus de la surveillance et des rapports, vous découvrirez comment créer des stratégies qui, lorsque un niveau de risque spécifié est atteint, répondent automatiquement aux problèmes détectés. En fait, vous pourrez bloquer ou déclencher des mesures de correction telles que, par exemple, l’activation automatique des authentifications multi-facteurs !
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
La sécurité comme on le sait tous est un enjeux très important pour les entreprises. Microsoft propose plusieurs outils afin de vous aider à vous protéger contres les attaques malveillantes, nous allons au travers de cette session découvrir l’outil Azure Advanced Threat Protection qui s’appuie sur le trafic réseau et journaux d’événements des contrôleurs de domaine Activé Directory pour vous protéger. Du design , de l’installation, configuration et simulation d’attaques seront au programme ! Venez nombreux !
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
Nos identités numériques professionnelles et personnelles sont aujourd’hui plus que jamais dispersées, alors même que la notion de “Tiers de confiance” est sérieusement chahutée. Il est nécessaire de remettre à sa juste place la première des “Laws of Identity” de Kim Cameron en redonnant à l’utilisateur contrôle et consentement.
Au cours de cette présentation, nous présenterons les grands principes du modèle d’identité auto-souveraine ou décentralisée. Nous décrions comment ceux-ci peuvent être mis en oeuvre au travers d’une technologie en incubation chez Microsoft.
Une API (Application Programming Interface) est une solution informatique qui permet à des applications de communiquer entre elles et de s’échanger mutuellement des services ou des données. En français, on peut le traduire par Interface de Programmation Applicative ou Interface de Programmation d’Application.
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
Fonctionnement de l’authentification « One Time Password » et son implémentation avec les solutions actuelles du marché telles que les solutions GEMALTO.
Guide de mise en oeuvre de l'authentification forteNis
La technologie d'authentification multi-facteur pour la protection de l'identité et des accès aux réseaux informatiques est l'élément clé du futur de la sécurité d'entreprise. Grace à sa connaissance approfondie et son expertise, Gemalto a identifié les étapes pour mettre en application avec succès l'authentification forte au sein de vos entreprises.
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
LemonLDAP::NG est un logiciel libre d’authentification unique (SSO), contrôle d’accès et fédérations des identités pour les applications Web. Il implémente entre autres les protocoles CAS, SAMLv2 et OpenID Connect.
Disposant de nombreux connecteurs avec différents systèmes et applications, il permet en particulier de s’authentifier sur AD avec Kerberos ou via SAML sur ADFS ou AzureAD.
"Il n’y a aucune économie numérique sans identité. Les relations numériques et la connectivité avec les personnes et les autres acteurs quels qu’ils soient sont en effet essentielles au succès des organisations aujourd’hui. L’identité est au centre de tout, qu’il s’agisse de celle de leurs collaborateurs, partenaires, clients, appareils, « objets », etc.
Cette session introduit la stratégie de Microsoft pour couvrir les scénarios clé de B2E (business-to-employees), B2B (business-to-business) et de B2C (business-to-consumers) afin de permettre les nouveaux usages et/ou modèles d’affaires souhaités dans le cadre de la nécessaire transformation numérique des organisations.
La session illustrera comment les différentes offres et éditions d’Azure Active Directory associent les fonctions plus avancées pour l’identité comme un Service (IDaaS) avec l’externalisation des opérations pour obtenir la réduction des efforts de mise en œuvre, des coûts et des risques."
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
Il s’agit de montrer comment la gestion des identités se place au centre d’une réflexion Modern Workplace Microsoft, quelles sont les problématique qu’elle adresse, quelles solution elle apporte, et d’illustrer ceci avec un cas concret dans un projet ambitieux (Organisation de plusieurs dizaines de milliers de personnes avec une désimbrication de SI en temps très contraints).
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Identity Days
La messagerie est l’outil collaboratif le plus utilisé. Elle est de ce fait la première des cibles d’attaques pour y voler des données ou utilisée par rebond pour le vol d’identité et commettre des attaques de plus grandes ampleurs. Cet outil, contient des données et informations importantes à protéger (annuaires, données…) et c’est un point central d’une entreprise accessible en tout point et depuis de nombreux protocoles.
La session présentera les bonnes pratiques de sécurisation de sa messagerie contre le vol d’identité, l’accès non sollicité (à l’annuaire, aux données…) et la fuite de données.
Dans une précédente infographie, nous avions décrit la Blockchain comme technologie d’exécution et d’enregistrement de transactions digitales transparente, sécurisée et fonctionnant sans organe central de contrôle.
Mais quelles sont les applications concrètes de la technologie ?Comment industrialiser la blockchain ?
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
Salon IoT World 2018
L'IoT c'est aujourd'hui des millions d’objets connectés pour autant de nouveaux cas d’usage.
Wavestone vous propose une méthodologie liée au cycle de vie de l’objet pour aborder tous les enjeux sécurité.
Dans cette présentation, une attention particulière est donnée à l'identité des objets connectés et à l'IAM of Things (#IAMoT).
Sécuriser votre chaîne d'information dans AzureNis
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Dans le contexte précis de la sécurisation de l’identité et des accès, nous avons le plaisir de vous inviter à un événement que nous organisons avec Microsoft, VNext et NIS sur le sujet de sécurisation des accès aux services de Cloud Computing.
Lors de différents ateliers nous vous ferons découvrir nos solutions pour sécuriser les accès aux services cloud de votre entreprise pour vos employés en mobilité.
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
Vous utilisez certainement Azure AD ou prévoyez de l’utiliser. Découvrez comment Azure AD Identity Protection vous permet de protéger vos identités et empêche de manière proactive leur détournement !
En plus de la surveillance et des rapports, vous découvrirez comment créer des stratégies qui, lorsque un niveau de risque spécifié est atteint, répondent automatiquement aux problèmes détectés. En fait, vous pourrez bloquer ou déclencher des mesures de correction telles que, par exemple, l’activation automatique des authentifications multi-facteurs !
Sécuriser votre système d’information avec AATP - Par Seyfallah TagreroutIdentity Days
La sécurité comme on le sait tous est un enjeux très important pour les entreprises. Microsoft propose plusieurs outils afin de vous aider à vous protéger contres les attaques malveillantes, nous allons au travers de cette session découvrir l’outil Azure Advanced Threat Protection qui s’appuie sur le trafic réseau et journaux d’événements des contrôleurs de domaine Activé Directory pour vous protéger. Du design , de l’installation, configuration et simulation d’attaques seront au programme ! Venez nombreux !
Introduction à l’identité décentralisée ou Auto-souveraine - Par Yann DuchenneIdentity Days
Nos identités numériques professionnelles et personnelles sont aujourd’hui plus que jamais dispersées, alors même que la notion de “Tiers de confiance” est sérieusement chahutée. Il est nécessaire de remettre à sa juste place la première des “Laws of Identity” de Kim Cameron en redonnant à l’utilisateur contrôle et consentement.
Au cours de cette présentation, nous présenterons les grands principes du modèle d’identité auto-souveraine ou décentralisée. Nous décrions comment ceux-ci peuvent être mis en oeuvre au travers d’une technologie en incubation chez Microsoft.
Une API (Application Programming Interface) est une solution informatique qui permet à des applications de communiquer entre elles et de s’échanger mutuellement des services ou des données. En français, on peut le traduire par Interface de Programmation Applicative ou Interface de Programmation d’Application.
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
Fonctionnement de l’authentification « One Time Password » et son implémentation avec les solutions actuelles du marché telles que les solutions GEMALTO.
Guide de mise en oeuvre de l'authentification forteNis
La technologie d'authentification multi-facteur pour la protection de l'identité et des accès aux réseaux informatiques est l'élément clé du futur de la sécurité d'entreprise. Grace à sa connaissance approfondie et son expertise, Gemalto a identifié les étapes pour mettre en application avec succès l'authentification forte au sein de vos entreprises.
[Identity Days 2019] Maîtrisez les accès à vos applications Web (Cloud et On...Worteks
LemonLDAP::NG est un logiciel libre d’authentification unique (SSO), contrôle d’accès et fédérations des identités pour les applications Web. Il implémente entre autres les protocoles CAS, SAMLv2 et OpenID Connect.
Disposant de nombreux connecteurs avec différents systèmes et applications, il permet en particulier de s’authentifier sur AD avec Kerberos ou via SAML sur ADFS ou AzureAD.
"Il n’y a aucune économie numérique sans identité. Les relations numériques et la connectivité avec les personnes et les autres acteurs quels qu’ils soient sont en effet essentielles au succès des organisations aujourd’hui. L’identité est au centre de tout, qu’il s’agisse de celle de leurs collaborateurs, partenaires, clients, appareils, « objets », etc.
Cette session introduit la stratégie de Microsoft pour couvrir les scénarios clé de B2E (business-to-employees), B2B (business-to-business) et de B2C (business-to-consumers) afin de permettre les nouveaux usages et/ou modèles d’affaires souhaités dans le cadre de la nécessaire transformation numérique des organisations.
La session illustrera comment les différentes offres et éditions d’Azure Active Directory associent les fonctions plus avancées pour l’identité comme un Service (IDaaS) avec l’externalisation des opérations pour obtenir la réduction des efforts de mise en œuvre, des coûts et des risques."
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
Il s’agit de montrer comment la gestion des identités se place au centre d’une réflexion Modern Workplace Microsoft, quelles sont les problématique qu’elle adresse, quelles solution elle apporte, et d’illustrer ceci avec un cas concret dans un projet ambitieux (Organisation de plusieurs dizaines de milliers de personnes avec une désimbrication de SI en temps très contraints).
Bien protéger son identité et ses accès, que faites vous pour la messagerie ?...Identity Days
La messagerie est l’outil collaboratif le plus utilisé. Elle est de ce fait la première des cibles d’attaques pour y voler des données ou utilisée par rebond pour le vol d’identité et commettre des attaques de plus grandes ampleurs. Cet outil, contient des données et informations importantes à protéger (annuaires, données…) et c’est un point central d’une entreprise accessible en tout point et depuis de nombreux protocoles.
La session présentera les bonnes pratiques de sécurisation de sa messagerie contre le vol d’identité, l’accès non sollicité (à l’annuaire, aux données…) et la fuite de données.
Dans une précédente infographie, nous avions décrit la Blockchain comme technologie d’exécution et d’enregistrement de transactions digitales transparente, sécurisée et fonctionnant sans organe central de contrôle.
Mais quelles sont les applications concrètes de la technologie ?Comment industrialiser la blockchain ?
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
Salon IoT World 2018
L'IoT c'est aujourd'hui des millions d’objets connectés pour autant de nouveaux cas d’usage.
Wavestone vous propose une méthodologie liée au cycle de vie de l’objet pour aborder tous les enjeux sécurité.
Dans cette présentation, une attention particulière est donnée à l'identité des objets connectés et à l'IAM of Things (#IAMoT).
Sécuriser votre chaîne d'information dans AzureNis
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Dans le contexte précis de la sécurisation de l’identité et des accès, nous avons le plaisir de vous inviter à un événement que nous organisons avec Microsoft, VNext et NIS sur le sujet de sécurisation des accès aux services de Cloud Computing.
Lors de différents ateliers nous vous ferons découvrir nos solutions pour sécuriser les accès aux services cloud de votre entreprise pour vos employés en mobilité.
SkySight : une nouvelle génération de services d’orchestration des solutions ...Microsoft Ideas
Lancez, configurez et gérez les services hébergés dans le cloud comme bon vous semble en quelques heures. SkySight vous offre la flexibilité, la mobilité, et un contrôle renforcé pour assurer une intégration sans couture de n’importe quelle partie de votre paysage applicatif. SkySight est une nouvelle génération de services d'orchestration qui vous permet d'accéder rapidement aux applications positionnées dans le cloud en fonction de vos besoins tout en donnant au service informatique les rênes de la gouvernance et du contrôle. Les avantages sont : • Flexibilité: mise à disposition transparente d’applications au travers des différents environnements de cloud (public, privé et hybride) compatibles avec les systèmes existants • Garantie de la souveraineté des données : sécurité des données, souhaits de souveraineté et de conformité des données adressés via le cloud privé de Capgemini hébergé en Europe • Contrôle renforcé de la part du service informatique : sécurité, conformité des données et des politiques, génération des rapports de suivi et facturation • Accélération des délais de mise sur le marché : déploiement en quelques heures là où il aurait fallu plusieurs mois auparavant • Productivité pour les métiers : via un catalogue d'applications d'entreprise, accès un portefeuille d'applications immédiatement opérationnelles, disponibles partout et à tout moment • Rentabilité : structure de paiement à la consommation Les composants de Skysight: • Un catalogue d'applications d'entreprise : portefeuille d'applications et de services Microsoft et Capgemini/Sogeti immédiatement opérationnelles, hébergées dans le cloud et disponibles selon un modèle de facturation à la consommation. Ce portefeuille comprend notamment des services de messagerie, de collaboration et de communication unifiées, des plates-formes de test et des solutions de stockage. • Les différents environnements de cloud : du cloud public au cloud privé en passant par une formule hybride, SkySight propose des technologies de cloud et des outils clés de Microsoft. • Une orchestration des services sécurisée et contrôlée par des règles : intégration de la configuration des processus métiers, facturation, gestion des compteurs, surveillance des performances, provisionnement, sécurité et conformité des données L'alliance de la technologie de pointe et de l’expertise en matière de cloud SkySight combine les technologies de pointe Microsoft (Windows Server 2012, System Center 2012, Windows Azure…) à notre longue expérience en matière de services de cloud et de gestion des environnements informatiques complexes. Grâce à sa logique architecturale d'une grande clarté et à son adéquation avec les besoins actuels des clients, SkySight reflète parfaitement notre vision :" Le cloud d'entreprise. Tout simplement." Paul Hermelin, Président-Directeur général, Groupe Capgemini/Sogeti
Speakers : Christophe Delsaux (Sogeti), Eric Kobi (Sogeti)
Comment étendre active directory dans le cloudMarc Rousselet
Alors que les entreprises adoptent de nouvelles applications en SaaS (Salesforce.com, Office 365, WebEX, ServiceNow, Workday, Box, Google Apps) étendre Active Directory dans le Cloud devient une nécessité. Ces applications contiennent souvent des données critiques (CRM, HR, collaboration, mail, ..), la sécurité est donc primordiale dans ce contexte. Active Directory ne se connectant pas nativement au Cloud, son intégration reste un challenge.
Ce support présente 3 scénarios d’intégration basés sur :
La fédération avec Active Directory Federation Services
Les APIs des applications SaaS
Les services AD couplés avec un IAM dans le Cloud de type IdaaS.
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODGerard Konan
Maîtriser les Risques liés à la Mobilité et au BYOD avec IBM MaaS360
La gestion et la sécurisation des iPads, iPhones, Androids et autres appareils mobiles, ainsi que le contrôle de leur accès à vos données d'entreprise peut être difficile. Avec MaaS360 Mobile Devices Manager, nous avons permis aux organisations informatiques d'obtenir une visibilité en temps réel et un contrôle sur leur environnement mobile, réduisant ainsi le risque et le coût de gestion de ces dispositifs. Certaines de ces fonctionnalités comprennent notamment :
● La mise en quarantaine automatiquement les nouveaux appareils jusqu'à ce qu'ils soient autorisé à accéder à votre réseau
● Déployer des paramètres d'entreprises via OTA, comme le Wi-Fi, e-mail et des profils VPN
● Etablir une liste noire d'applications et bloquer l'accès aux appareils
● Application une stratégie de protection par mot de passe, cryptage et mises à jour de sécurité
● Effacer à les données sensibles de l'entreprise en cas de la perte ou de vol des appareils.
Contactez nous pour une démo personnalisée!
www.agilly.net
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications accompagné par ces nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à l'adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une gouvernance des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des grands secteurs d'activités du CAC40.
Présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
Economisez de l'argent en optant pour une solution d'hébergement de votre informatique !!!!
Ce support aborde les thèmes suivants :
-Quelles sont les offres d’hébergement ?
-Quels sont les modèles économiques ?
-Quelles sont les garanties qu’il faut absolument prendre avant d’externaliser ?
Ce document est le support du Webcast organisé le 9 juin par les sociétés EUROTECH, MATOOMA et THINGWORX. L'animation a été réalisée par François Gauthier du journal l'Embarqué.
Thème : Ces nouveaux outils qui assurent le succès de vos solutions IoT / M2M de demain.
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...Club Alliances
Présentation préparée pa Denis Zandvliet et Philippe Macret : Comment maîtriser l'intégration du Cloud et du SaaS dans l'entreprise - Forum SaaS et Cloud Métiersdu Club Alliances IBM - novembre 2010
Azure Service Fabric pour les développeursMicrosoft
"Venez découvrir comment Service Fabric va déverrouiller le potentiel de vos applications et de vos équipes : élasticité, modularité, scalabilité.
A travers de multiples démonstrations techniques, les secrets du développement pour Service Fabric vous seront révélés (Micro Services, Actor Model, Reliable storage, gestion des ressource).
"
La Logical Data Fabric au secours de la connaissance clientDenodo
Watch full webinar here: https://bit.ly/3DenJpY
Le constat aujourd'hui est le manque de connaissances des clients malgré la profusion de données.
Cela fait des années que ce problème persiste et les approches récentes ne le solutionnent pas complétement.
L'avénement de la Data Fabric couplée à une approche logique permet un accès simple, rapide et performance aux données de l'entreprise.
L'approche Data Mesh permet de compléter la création de ce produit de données accessible à tous les domaines métiers de l'organisation.
Similaire à Ping City Tour Paris - Identité des Objets (20)
2022 Identiverse : How (not) to fail your IAM projectBertrand Carlier
The document discusses common issues with upgrading identity and access management (IAM) systems. It notes that projects often fail because they do not properly account for changes in business needs, regulations, and technology. Upgrades are viewed only as technical debt remediation rather than opportunities to realign IAM with the current enterprise context. The document recommends acknowledging IAM upgrades as major transformations. It suggests establishing a program to govern the effort with executive sponsorship and clear ambitions, as simply replacing the technical solution may not address underlying issues. Considering decommissioning legacy systems as part of the roadmap is also presented as an alternative to immediately replacing the existing IAM tool.
This document discusses security approaches for microservices architectures. It begins by defining microservices as an application that calls API endpoints which then call other API endpoints. It then discusses four options for securing communication between microservices: 1) passing cleartext headers, 2) transmitting tokens, 3) using OAuth scopes, and 4) token exchange. Each option has advantages and disadvantages for security and complexity. The document also provides examples of microservices security architectures for three different companies. It concludes that the main challenge is implementing microservices security without mistakes by balancing requirements, capabilities, and choosing appropriate solutions.
CIS 2017 - So you want to use standards to secure your APIs?Bertrand Carlier
The document discusses OAuth and identity management standards for securing APIs. It provides an overview of OAuth concepts like authorization codes, refresh tokens, and OpenID Connect. It also discusses current challenges around pairing devices, protecting tokens from hijacking, sharing access and consent, and transmitting identity. The document emphasizes that OAuth is a rich ecosystem and to choose the right specifications, integrate them carefully, and avoid a flawed security architecture or false sense of security.
This document discusses ForgeRock's identity and access management solutions and provides examples of how they can be used in banking applications. It summarizes a banking demo user journey that shows enhancing authentication with push authentication, accessing account balances in a mobile app through an API gateway, adding a payee with facial recognition step-up authentication, sharing account data with an accountant using User Managed Access, checking balances with Amazon Alexa, and authorizing money transfers with Alexa using push authentication.
Mes objets sont connectés ! Quels points clés dois-je respecter lors du design de l’objet et de l’architecture IoT pour ne pas me retrouver fournisseur de chair à botnet ?
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Ping City Tour Paris - Identité des Objets
1. Identité des objets
Nouvelle discipline ou recyclage de vieilles recettes ?
7 juin 2017
Bertrand CARLIER
bertrand.carlier@wavestone.com
@bertrandcarlier
19. PARIS
LONDRES
NEW YORK
HONG KONG
SINGAPORE *
DUBAI *
SAO PAULO *
LUXEMBOURG
MADRID *
MILAN *
BRUXELLES
GENEVE
CASABLANCA
ISTAMBUL *
LYON
MARSEILLE
NANTES
* Partenariats