Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
Cette semaine on parle notamment de la fuite d'info des Panama Papers !
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots, trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser que le monde cyber a servi d’inspiration aux George R. Martin.
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
Phishing ? Fraude ? Détournement d'identité ? Cybercriminalité ? Vous devez protéger vos données, votre entreprise, et vos collaborateurs !!! La solution l'offre KASPERSKY en partenariat avec PROJECT SI partenaire certifié en sécurité informatique Informations et version d'essai try and buy au 01 40 96 21 19
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
Rapport Threat Intelligence Check Point du 22 août 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
Cette semaine on parle notamment de la fuite d'info des Panama Papers !
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Si l’on faisait un bilan semestriel des principales attaques et risques informatiques auxquels se sont confrontées les organisations en 2016, ce rapport ressemblerait fortement à l’univers de Game of Thrones : complots, trahisons, faux amis sans scrupule et situations inattendues – nous pourrions penser que le monde cyber a servi d’inspiration aux George R. Martin.
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
Phishing ? Fraude ? Détournement d'identité ? Cybercriminalité ? Vous devez protéger vos données, votre entreprise, et vos collaborateurs !!! La solution l'offre KASPERSKY en partenariat avec PROJECT SI partenaire certifié en sécurité informatique Informations et version d'essai try and buy au 01 40 96 21 19
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
Rapport Threat Intelligence Check Point du 22 août 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Solidnames
- Usurpation d'identité numérique : phishing, email spoofing, fraude au président...
Démonstration live : comment usurper une adresse email et comment les marques peuvent lutter contre ce préjudice.
- Atteintes à l'e-réputation : nom de domaine critique, contenu adulte...
- Vente de produits contrefaits : écriture des noms litigieux, usage de noms de domaine expirés pour ventre de la contrefaçon sur internet
- Détournement de trafic internet et dépôts spéculatifs de noms de marque
- Outils de surveillance de noms de domaine
Créer son .MARQUE : une solution contre le cybersquatting de noms de domaine ...Solidnames
Partie 1 : Cybersquatting noms de domaine en 2019
1. Panorama des préjudices en ligne
2. Noms de domaine expirés : l’eldorado des référenceurs face aux droits des marques
3. Surveiller les nouveaux dépôts effectués par des tiers et monitorer les cas sensibles
Partie 2 : le .MARQUE, un territoire numérique sécurisé et de confiance
1. Les marques et le digital : 3 enjeux
2. Un .MARQUE est un atout clé pour faire face à ces enjeux
3. Tout ce qu’il faut savoir pour créer un .MARQUE
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Solidnames
- Email spoofing : mail frauduleux reprenant la véritable adresse email d’un expéditeur sans que ce dernier ait envoyé réellement l’email
- Usurpation d’identité via une adresse email issue d’un nom de domaine détenu par un tiers malveillant
- Panorama des arnaques liées à l’usurpation d’identité par email : diffusion de fausses informations, phishing, « ransomware », modification de coordonnées bancaires, faux ordres de virement, arnaque au président, détournement de marchandises…
- Surveillance et procédure de récupération de noms de domaine litigieux
Le cybersquatting protéiforme de noms de domaine - IDEPI, Bordeaux, Mai 2017Solidnames
Lors de la conférence "Les marques à l’épreuve d’Internet" de l'Institut de Droit Économique et de la Propriété Intellectuelle (IDEPI) le 18 mai 2017, Jean-François POUSSARD, fondateur de SOLIDNAMES a présenté le cybersquatting protéiforme de noms de domaine.
Les points suivants ont été traités :
- Usurpation d’identité numérique par email : « email spoofing », « phishing », faux ordre de virement (FOVI), arnaque au président, modification de coordonnées bancaires, « ransomware », diffusion de fausses informations, détournement de marchandises…
- Atteinte à la réputation d’une marque : site internet portant à confusion, noms de domaine critiques, contenu adulte (« pornsquatting »)…
- Contrefaçon : vente de produits contrefaits
- Détournement de trafic internet et dépôt spéculatif
- Surveillance et procédure extrajudiciaire de récupération de noms de domaine litigieux
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Les entreprises du secteur financier sont confrontées à un paysage de menaces particulièrement hostile car elles sont extrêmement attrayantes pour les cybercriminels.
Afin de défendre efficacement leurs réseaux, leur infrastructure et les données de leurs clients, les équipes de sécurité des institutions financières doivent s'armer des derniers outils antifraude et tirer parti des informations les plus récentes sur les techniques et les attaques courantes. Il est également crucial de comprendre comment les attaques sont menées et qui en est responsable.
Cette brochure a été créée pour fournir au secteur financier des informations détaillées et aider les entreprises à garder une longueur d'avance sur les acteurs de la menace.
Bonne lecture!!
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
Des infos détaillées sur Cerber (ransomware ciblant les utilisateurs d'Office 365) et HummingBad (malware touchant des millions de mobiles Android) ! Et attention, de nouvelles campagnes Locky sont relancées !
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Quoi faire si votre ordinateur est déjà infecté par un CryptoLocker? Tout d'abord, ne paniquez pas. La bonne nouvelle est qu'il y a une fenêtre d'opportunité dont vous pouvez profiter et, espérons-le, arrêter la prise d’otage de vos données avant même qu’elle ait commencé.
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
Les conflits humains possèdent une composante numérique. La conférence explore les contextes de cyber-conflictualités, de concurrences et de duels projetés sur le cyberespace.
Elle est organisée par l'Université de Limoges, l'IIRCO et la chaire GCAC, Gestion des Conflits et de l'Après Conflit.
Présentation de Patricia Cadre, Directrice Générale chez Pluridis - Conseil en accompagnement du changement, gestion du stress et des risques psychosociaux.
Shift Technology provides a mathematical modeling solution as a service to help fraud handlers. It uses various data sources like scanned documents, claims data, policy information, free text, and external data to identify fraudulent cases. Shift Technology's solution has achieved a 75% hit rate which is the highest on the market. The solution's architecture involves Shift processing the data sources and providing a web interface to clients. Shift has over 25 clients across 4 geographies and has processed over 315 million claims.
#AssurTech : BlockChain et assurance : des POC aux applications pratiquesSerrerom
This document summarizes a presentation about using blockchain technology in the insurance industry. It discusses how blockchain could drive efficiencies by creating a shared ledger and single version of truth across the insurance value chain. It outlines a proof of concept being developed by an industry collaboration called B3i to test executing an actual reinsurance contract on a blockchain. The proof of concept aims to demonstrate benefits like faster contract setup and claims processing, improved cash flow and working capital, reduced reconciliation needs, and better data integrity. A phased approach is proposed to first test the concept with sample data before implementing it for real contracts and transactions.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
2. # 1 – MALWARE BANCAIRE
PRÉSENTATION 2
Le “malware” DRIDEX transmis en pièce jointe d’un email a permis
la realisation de transactions bancaires frauduleuses
Comptable
Dridex
Transactions frauduleuses
L’exécution de la pièce
jointe déclenche le
téléchargement du
malware qui permet au
pirate d’accéder au
poste de la victime.
Administrateur
de biens
3. # 2 - RANSOMWARE
PRÉSENTATION 3
Le ransomware TESLACRYPT transmis en pièce jointe d’un email a
crypté les données partagées par l’ensemble des utilisateurs.
Société de
mesure
d’audience
Patient 0
TeslaCRYPT
Cryptage de
l’ensemble
des
données
partagées
1500 personnes n’ont pas accès à leurs
postes pendant deux jours
4. # 3 – PIRATAGE TELEPHONIQUE
PRÉSENTATION 4
Intrusion dans le système pour passer des appels frauduleux à longue
distance
5. # 4 – BOMBE LOGIQUE
PRÉSENTATION 5
IT infrastructure :
CRM, logiciels de réservation / vente, site e-commerce, logiciels corporate …
Bombe logique
Explosion de la
bombe 30 jours
après le depart du
salarié
Les données métiers et celles exploitées par les sites internet d’un
voyagiste sont effacées par un ancient salarié licencié
6. # 5 – SOCIAL ENGINEERING
PRÉSENTATION 6
Cible : la personne en charge du
paiement des fournisseurs.
Le pirate utilise une fausse
identité, prétendant être un
fournisseur.
1st Step : un email avec le nouveau RIB
2nd Step : de
nombreux
échanges
téléphoniques
ont lieu pour la
modification des
coordonnées
bancaires du
fournisseur,
communiquées
par le pirate.
7. # 6 – ACCES AUX DONNEES
PERSONNELLES
PRÉSENTATION 7
The hacker envoie un fichier
contenant 10 enregistrements d’une
base de données client pour exiger
le remboursement d’une rançon.
2262 hits d’une même page WEB
en 1h20 pour trouver une
vulnérabilité dans le site
Customer Database Records
Il accède à la base de données et s’en procure
un extrait qu’il va utiliser pour éxiger le paiement
d’une rançon.
8. # 7 – RECUPERATION DE NUMÉROS DE CB
PRÉSENTATION 8
French e-commerce websiteUtilisant une faille du CMS, le
pirate installe un malware
“cheval de troie” en 2010.
Le pirate modifie un
script du site Web afin de
récupérer les données
saisies par les
internautes lors du
paiement en mars 2013
Le script fonctionne pendant 6
mois… et communique les
informations correspondant à
40% des transactions