Support de cours à destination des développeurs informatiques
La présentation est organisée autour des différentes phases de conception :
Modules saisie, modification
Modules de calcul
Modules d’export de données
Modules WEB,
…
Mis en ligne avec l'aimable autorisation de l'auteur Agnès Laplaige, CIL de l'Ecole Polytechnique
Startups : protégez vos données biométriques avec la CNILFrenchTechCentral
Quelles sont les règles applicables à l’utilisation de dispositifs biométriques ? Les expert.e.s de la CNIL proposent un webinar aux startups qui souhaitent mieux comprendre le traitement de ces données parfois sensibles.
La biométrie regroupe l’ensemble des techniques informatiques permettant d’identifier un individu à partir de caractéristiques physiques, biologiques et comportementales (empreintes digitales, iris, voix, visage ou même la démarche).
Comment procéder si vous comptez avoir recours aux mécanismes d’authentification biométriques proposés par les smartphones ?
La CNIL a clarifié les conditions dans lesquelles ces traitements de données biométriques sont soumis ou non aux obligations de protection des données. Elle rappelle que, dans tous les cas, le particulier doit garder la maîtrise de sa donnée biométrique.
Quelles sont les démarches à suivre pour les employeurs souhaitant recourir aux dispositifs biométriques pour contrôler les accès aux espaces, aux applications et aux outils de travail ?
Un règlement type « biométrie sur les lieux de travail » précise désormais les obligations des employeurs.
Catalogue de l'exposition "Fractales attractions" de Francis Le Guen à Paris....Francis Le Guen
First fractal art exhibition in Paris, France. Algorithmic painting by Francis Le Guen.
Catalogue de l'exposition "Fractales attractions" de Francis Le Guen à la galerie Vincent Hilaire, 6 rue Gonnet 75011 Paris. 27 août au 4 octobre.
La Unión Europea ha propuesto un nuevo paquete de sanciones contra Rusia que incluye un embargo al petróleo. El embargo prohibiría las importaciones de petróleo ruso por mar y limitaría las importaciones por oleoducto. Sin embargo, Hungría, Eslovaquia y la República Checa se oponen al embargo al petróleo, ya que dependen en gran medida de las importaciones rusas.
Este documento presenta las reflexiones de Jorge Omar Trujillo Guzmán sobre el uso de las tecnologías de la información y la comunicación (TIC) en la enseñanza. Trujillo Guzmán discute que las TIC deben integrarse de manera didáctica en el aula para enriquecer el aprendizaje de los estudiantes. También señala que los maestros deben recibir capacitación sobre el uso de las TIC y que los gobiernos deben apoyar facilitando el acceso a la tecnología en las escuelas.
El documento describe un proyecto de seis horas sobre los alimentos típicos de Cali, Colombia. El proyecto tiene como objetivos que los estudiantes reconozcan vocabulario de alimentos en inglés, construyan oraciones sencillas en inglés, usen la tecnología para buscar información y crear una presentación en PowerPoint. El proyecto incluye actividades como lluvia de ideas, presentación de vocabulario, creación de nube de palabras y búsqueda de videos en YouTube sobre comidas típicas de Cali.
Startups : protégez vos données biométriques avec la CNILFrenchTechCentral
Quelles sont les règles applicables à l’utilisation de dispositifs biométriques ? Les expert.e.s de la CNIL proposent un webinar aux startups qui souhaitent mieux comprendre le traitement de ces données parfois sensibles.
La biométrie regroupe l’ensemble des techniques informatiques permettant d’identifier un individu à partir de caractéristiques physiques, biologiques et comportementales (empreintes digitales, iris, voix, visage ou même la démarche).
Comment procéder si vous comptez avoir recours aux mécanismes d’authentification biométriques proposés par les smartphones ?
La CNIL a clarifié les conditions dans lesquelles ces traitements de données biométriques sont soumis ou non aux obligations de protection des données. Elle rappelle que, dans tous les cas, le particulier doit garder la maîtrise de sa donnée biométrique.
Quelles sont les démarches à suivre pour les employeurs souhaitant recourir aux dispositifs biométriques pour contrôler les accès aux espaces, aux applications et aux outils de travail ?
Un règlement type « biométrie sur les lieux de travail » précise désormais les obligations des employeurs.
Catalogue de l'exposition "Fractales attractions" de Francis Le Guen à Paris....Francis Le Guen
First fractal art exhibition in Paris, France. Algorithmic painting by Francis Le Guen.
Catalogue de l'exposition "Fractales attractions" de Francis Le Guen à la galerie Vincent Hilaire, 6 rue Gonnet 75011 Paris. 27 août au 4 octobre.
La Unión Europea ha propuesto un nuevo paquete de sanciones contra Rusia que incluye un embargo al petróleo. El embargo prohibiría las importaciones de petróleo ruso por mar y limitaría las importaciones por oleoducto. Sin embargo, Hungría, Eslovaquia y la República Checa se oponen al embargo al petróleo, ya que dependen en gran medida de las importaciones rusas.
Este documento presenta las reflexiones de Jorge Omar Trujillo Guzmán sobre el uso de las tecnologías de la información y la comunicación (TIC) en la enseñanza. Trujillo Guzmán discute que las TIC deben integrarse de manera didáctica en el aula para enriquecer el aprendizaje de los estudiantes. También señala que los maestros deben recibir capacitación sobre el uso de las TIC y que los gobiernos deben apoyar facilitando el acceso a la tecnología en las escuelas.
El documento describe un proyecto de seis horas sobre los alimentos típicos de Cali, Colombia. El proyecto tiene como objetivos que los estudiantes reconozcan vocabulario de alimentos en inglés, construyan oraciones sencillas en inglés, usen la tecnología para buscar información y crear una presentación en PowerPoint. El proyecto incluye actividades como lluvia de ideas, presentación de vocabulario, creación de nube de palabras y búsqueda de videos en YouTube sobre comidas típicas de Cali.
La siguiente presentación es la carpeta de evidencia de JAVA y PHP, en las paginas de la presentación encontraremos programas completos y funcionales de estos lenguajes de programación.
Este documento trata sobre la complejidad de algoritmos. Explica que la complejidad se expresa en función del tamaño del problema y mide los recursos requeridos por un algoritmo, como el espacio y tiempo. Detalla diferentes medidas de complejidad como el peor caso, caso promedio y notación asintótica. También compara las ventajas y desventajas de usar una matriz de adyacencia para representar un grafo y lista las principales familias de funciones asintóticas para medir la complejidad.
La campaña publicitaria "Open Happiness" de Coca-Cola tenía como objetivo llegar a todas las familias posicionando a la bebida como reconocida por todo el mundo y promoviendo que todos disfruten de una bebida refrescante de una forma divertida. La campaña se anunció en televisión, radio, periódicos y revistas, y también utilizó la plataforma web para hacer publicidad.
Este documento describe varios periféricos de salida para computadoras, incluyendo monitores, impresoras, parlantes, sintetizadores de voz, visualizadores y trazadores de gráficos. Explica las características y tipos de cada periférico, como la resolución y refresco de pantalla para monitores, y los métodos de impresión y calidad para diferentes tipos de impresoras como de inyección de tinta, láser y matriciales. También cubre parlantes, tarjetas de sonido, visualizadores
Este documento describe el programa RELEO de Castilla y León para el uso compartido de libros de texto en centros educativos públicos. El programa permite crear bancos de libros en los centros a partir de donaciones de familias. Las familias pueden solicitar libros del curso actual a cambio de devolver los del curso anterior. También se explica el proceso de gestión de los bancos de libros y la solicitud de fondos cuando sea necesario complementarlos.
Este documento presenta el plan de emergencias del Puerto Balboa en Panamá. Describe los protocolos a seguir ante emergencias como escapes de gases, derrames, incendios o accidentes. También incluye medidas de evacuación e instrucciones generales sobre primeros auxilios. Por último, detalla el concepto de "defensa profunda" aplicado a la seguridad portuaria a través de anillos concéntricos de medidas como inteligencia, barreras físicas e iluminación, y patrullaje marítimo.
Este documento define el medio ambiente como el conjunto de componentes físicos, biológicos, sociales y culturales que pueden afectar a los seres vivos. Explica que la palabra "medio ambiente" proviene del latín y podría considerarse un pleonasmo. Finalmente, destaca que la contaminación está acabando con muchas especies y que si el ser humano hiciera más esfuerzos para preservar el planeta, podríamos vivir en un entorno más saludable.
La question sur la démographie médicale… et nous !Réseau Pro Santé
La démographie médicale… « quelle importance pour nous ? », « encore un débat de santé publicisé ! », « ça va être rasoir, vivement la pause ! »…
Il est 10h30, la Ministre de la Santé, Mme Roselyne Bachelot, qui ouvre le Congrès, clôt son discours politique de revue de mandat. Le doute gronde dans la salle… la démographie médicale et moi… laissent plutôt pantois ! Alors intérêt de santé publique ou intérêt personnel ? Et finalement, pas un mot, pas de bruit, en presque 2 h, pas une sortie, le public est conquis ! C’est bien de nous dont il est question à cette table ronde, la démographie médicale s’intéresse donc à nous !
Doit-on s’intéresser à la démographie médicale pour s’installer… en libéral ?
- Oui, répond le Dr Le Dorze, Président de Vitalia (2ème groupe privé de clinique), on ne peut s'installer, développer une activité médico-chirurgicale, proposer des tarifs de consultations et d'actes, sans savoir qui fait quoi, comment, combien et où !
reseauprosante.fr
Este documento describe varios periféricos de salida para computadoras, incluyendo monitores, impresoras, parlantes, sintetizadores de voz, visualizadores y trazadores de gráficos. Explica las características y tipos de cada periférico, como la resolución y refresco de pantalla para monitores, y los métodos de impresión y calidad para diferentes tipos de impresoras como de inyección de tinta, láser y matriciales. También cubre brevemente las características de parlantes, tar
El documento resume las actividades recientes de Fundacite Trujillo relacionadas con la ciencia y la tecnología en el estado de Trujillo, Venezuela. En primer lugar, 135 innovadores e investigadores fueron certificados ante el Programa de Estímulo a la Innovación e Investigación del Ministerio de Ciencia, Tecnología e Innovación. Además, siete empleados de Fundacite Trujillo fueron acreditados como investigadores ante el mismo programa. Finalmente, se anuncia el inicio de la convocatoria para los Premios Nacionales de Ciencia, T
Relations street art, graffiti & collectivités locales - R. Cordat Rébecca Cordat
Graffiti, street art : Quand les collectivités locales s'en emparent, de la répression à la protection ...
Travail préparatoire de recherche dans le cadre du Master 1 Communication Publique et Politique de l'ISIC - Bordeaux Montaigne
Un sistema operativo es el software básico de una computadora que provee una interfaz entre los programas, hardware y usuario, administrando los recursos de la máquina, coordinando el hardware y organizando archivos y directorios. Los sistemas operativos más utilizados son Windows, Linux, MacOS y otros. Un programa es una aplicación que permite desarrollar tareas en una computadora a través de lenguajes de programación, mientras que un archivo es un conjunto de información almacenado que puede ser leído por una computadora y una carpeta es una organización lógica de archivos
La educabilidad es la capacidad del ser humano para formarse y transformarse a través de estímulos educativos, lo que le permite adquirir conocimientos y desarrollarse en su contexto. La escuela debe optimizar los aprendizajes y ser un espacio que estimule el desarrollo a través de la educabilidad, proporcionando también una cultura para la vida cotidiana. Los principales problemas de fracaso escolar son económicos, por niños que trabajan, y sociales, por factores como bullying, problemas familiares y baja autoestima.
El documento describe las características y herramientas de la Web 2.0, incluyendo que permite a los usuarios interactuar y crear contenido en comunidades virtuales a diferencia de sitios estáticos. Menciona ejemplos como redes sociales, wikis y blogs, y señala que la Web 2.0 se caracteriza por la participación activa de los usuarios.
El documento habla sobre los recuerdos de Blanca Inés Martínez Pico sobre el baile y la emoción que le provocaba. En particular, recuerda cómo disfrutaba bailando desde pequeña y lo mucho que le gustaba asistir a bailes donde podía divertirse y pasar un buen rato con sus amigos.
Este documento proporciona una receta para una ensalada de colores que incluye verduras como zanahorias, repollo y remolacha, así como aceitunas y pepinillos. La receta también incluye instrucciones para preparar una salsa de yogur, mayonesa, mostaza y azúcar que se vierte sobre las verduras cortadas y colocadas por colores en un vaso ancho antes de servir.
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
Le contrôle d’accès dynamique disponible avec Windows Server 2012 permet d’améliorer et de simplifier la protection de vos données. Durant cette session vous découvrirez comment avec DAC, vous allez pouvoir utiliser des règles d’accès plus « intelligentes » pour diminuer de manière drastique le nombre de groupes de sécurité utilisés dans vos ACLs. Vous verrez comment introduire les claims (revendications) d’utilisateurs et de postes que l’on peut maintenant définir dans Active Directory et comprendre comment gérer centralement les règles d’accès et d’audit. Vous découvrirez enfin la nouvelle fonction de classification et de chiffrement automatique des données sensibles. Le tout sera agrémenté de démos pour bien comprendre comment tout cela fonctionne !
La RGPD entrera en vigueur dans toute l'UE à compter du 25 Mai 2018.
Thèmes abordés :
Documentation et execution
- Marquez, classez et auditez les données personnelles existantes
- Documentez l'utilisation des données personnelles
- Documentez les droits utilisateurs et l'accès aux données
- Supprimez ou archivez le contenu
Monitoring et alertes
- Anticipez la récupération de contenu
- Détectez et suivez l'utilisation et les modifications des données personnelles
- Installez des alertes spécifiques et personnalisables
- Automatisez les stratégies de nettoyage
La siguiente presentación es la carpeta de evidencia de JAVA y PHP, en las paginas de la presentación encontraremos programas completos y funcionales de estos lenguajes de programación.
Este documento trata sobre la complejidad de algoritmos. Explica que la complejidad se expresa en función del tamaño del problema y mide los recursos requeridos por un algoritmo, como el espacio y tiempo. Detalla diferentes medidas de complejidad como el peor caso, caso promedio y notación asintótica. También compara las ventajas y desventajas de usar una matriz de adyacencia para representar un grafo y lista las principales familias de funciones asintóticas para medir la complejidad.
La campaña publicitaria "Open Happiness" de Coca-Cola tenía como objetivo llegar a todas las familias posicionando a la bebida como reconocida por todo el mundo y promoviendo que todos disfruten de una bebida refrescante de una forma divertida. La campaña se anunció en televisión, radio, periódicos y revistas, y también utilizó la plataforma web para hacer publicidad.
Este documento describe varios periféricos de salida para computadoras, incluyendo monitores, impresoras, parlantes, sintetizadores de voz, visualizadores y trazadores de gráficos. Explica las características y tipos de cada periférico, como la resolución y refresco de pantalla para monitores, y los métodos de impresión y calidad para diferentes tipos de impresoras como de inyección de tinta, láser y matriciales. También cubre parlantes, tarjetas de sonido, visualizadores
Este documento describe el programa RELEO de Castilla y León para el uso compartido de libros de texto en centros educativos públicos. El programa permite crear bancos de libros en los centros a partir de donaciones de familias. Las familias pueden solicitar libros del curso actual a cambio de devolver los del curso anterior. También se explica el proceso de gestión de los bancos de libros y la solicitud de fondos cuando sea necesario complementarlos.
Este documento presenta el plan de emergencias del Puerto Balboa en Panamá. Describe los protocolos a seguir ante emergencias como escapes de gases, derrames, incendios o accidentes. También incluye medidas de evacuación e instrucciones generales sobre primeros auxilios. Por último, detalla el concepto de "defensa profunda" aplicado a la seguridad portuaria a través de anillos concéntricos de medidas como inteligencia, barreras físicas e iluminación, y patrullaje marítimo.
Este documento define el medio ambiente como el conjunto de componentes físicos, biológicos, sociales y culturales que pueden afectar a los seres vivos. Explica que la palabra "medio ambiente" proviene del latín y podría considerarse un pleonasmo. Finalmente, destaca que la contaminación está acabando con muchas especies y que si el ser humano hiciera más esfuerzos para preservar el planeta, podríamos vivir en un entorno más saludable.
La question sur la démographie médicale… et nous !Réseau Pro Santé
La démographie médicale… « quelle importance pour nous ? », « encore un débat de santé publicisé ! », « ça va être rasoir, vivement la pause ! »…
Il est 10h30, la Ministre de la Santé, Mme Roselyne Bachelot, qui ouvre le Congrès, clôt son discours politique de revue de mandat. Le doute gronde dans la salle… la démographie médicale et moi… laissent plutôt pantois ! Alors intérêt de santé publique ou intérêt personnel ? Et finalement, pas un mot, pas de bruit, en presque 2 h, pas une sortie, le public est conquis ! C’est bien de nous dont il est question à cette table ronde, la démographie médicale s’intéresse donc à nous !
Doit-on s’intéresser à la démographie médicale pour s’installer… en libéral ?
- Oui, répond le Dr Le Dorze, Président de Vitalia (2ème groupe privé de clinique), on ne peut s'installer, développer une activité médico-chirurgicale, proposer des tarifs de consultations et d'actes, sans savoir qui fait quoi, comment, combien et où !
reseauprosante.fr
Este documento describe varios periféricos de salida para computadoras, incluyendo monitores, impresoras, parlantes, sintetizadores de voz, visualizadores y trazadores de gráficos. Explica las características y tipos de cada periférico, como la resolución y refresco de pantalla para monitores, y los métodos de impresión y calidad para diferentes tipos de impresoras como de inyección de tinta, láser y matriciales. También cubre brevemente las características de parlantes, tar
El documento resume las actividades recientes de Fundacite Trujillo relacionadas con la ciencia y la tecnología en el estado de Trujillo, Venezuela. En primer lugar, 135 innovadores e investigadores fueron certificados ante el Programa de Estímulo a la Innovación e Investigación del Ministerio de Ciencia, Tecnología e Innovación. Además, siete empleados de Fundacite Trujillo fueron acreditados como investigadores ante el mismo programa. Finalmente, se anuncia el inicio de la convocatoria para los Premios Nacionales de Ciencia, T
Relations street art, graffiti & collectivités locales - R. Cordat Rébecca Cordat
Graffiti, street art : Quand les collectivités locales s'en emparent, de la répression à la protection ...
Travail préparatoire de recherche dans le cadre du Master 1 Communication Publique et Politique de l'ISIC - Bordeaux Montaigne
Un sistema operativo es el software básico de una computadora que provee una interfaz entre los programas, hardware y usuario, administrando los recursos de la máquina, coordinando el hardware y organizando archivos y directorios. Los sistemas operativos más utilizados son Windows, Linux, MacOS y otros. Un programa es una aplicación que permite desarrollar tareas en una computadora a través de lenguajes de programación, mientras que un archivo es un conjunto de información almacenado que puede ser leído por una computadora y una carpeta es una organización lógica de archivos
La educabilidad es la capacidad del ser humano para formarse y transformarse a través de estímulos educativos, lo que le permite adquirir conocimientos y desarrollarse en su contexto. La escuela debe optimizar los aprendizajes y ser un espacio que estimule el desarrollo a través de la educabilidad, proporcionando también una cultura para la vida cotidiana. Los principales problemas de fracaso escolar son económicos, por niños que trabajan, y sociales, por factores como bullying, problemas familiares y baja autoestima.
El documento describe las características y herramientas de la Web 2.0, incluyendo que permite a los usuarios interactuar y crear contenido en comunidades virtuales a diferencia de sitios estáticos. Menciona ejemplos como redes sociales, wikis y blogs, y señala que la Web 2.0 se caracteriza por la participación activa de los usuarios.
El documento habla sobre los recuerdos de Blanca Inés Martínez Pico sobre el baile y la emoción que le provocaba. En particular, recuerda cómo disfrutaba bailando desde pequeña y lo mucho que le gustaba asistir a bailes donde podía divertirse y pasar un buen rato con sus amigos.
Este documento proporciona una receta para una ensalada de colores que incluye verduras como zanahorias, repollo y remolacha, así como aceitunas y pepinillos. La receta también incluye instrucciones para preparar una salsa de yogur, mayonesa, mostaza y azúcar que se vierte sobre las verduras cortadas y colocadas por colores en un vaso ancho antes de servir.
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
Le contrôle d’accès dynamique disponible avec Windows Server 2012 permet d’améliorer et de simplifier la protection de vos données. Durant cette session vous découvrirez comment avec DAC, vous allez pouvoir utiliser des règles d’accès plus « intelligentes » pour diminuer de manière drastique le nombre de groupes de sécurité utilisés dans vos ACLs. Vous verrez comment introduire les claims (revendications) d’utilisateurs et de postes que l’on peut maintenant définir dans Active Directory et comprendre comment gérer centralement les règles d’accès et d’audit. Vous découvrirez enfin la nouvelle fonction de classification et de chiffrement automatique des données sensibles. Le tout sera agrémenté de démos pour bien comprendre comment tout cela fonctionne !
La RGPD entrera en vigueur dans toute l'UE à compter du 25 Mai 2018.
Thèmes abordés :
Documentation et execution
- Marquez, classez et auditez les données personnelles existantes
- Documentez l'utilisation des données personnelles
- Documentez les droits utilisateurs et l'accès aux données
- Supprimez ou archivez le contenu
Monitoring et alertes
- Anticipez la récupération de contenu
- Détectez et suivez l'utilisation et les modifications des données personnelles
- Installez des alertes spécifiques et personnalisables
- Automatisez les stratégies de nettoyage
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
La migration vers le Cloud, quel que soit le modèle de déploiement envisagé (IaaS pour l’infrastructure, PaaS pour la migration des applications, ou SaaS pour l'utilisation de services du Cloud) fait apparaitre de nouveaux défis pour les responsables sécurité. En s'appuyant en particulier sur les travaux et réflexions de la Cloud Security Alliance (CSA), cette session aborde les différents aspects à considérer qu’il s’agisse de considérations techniques, organisationnelles, légales, ou encore de maturité de l'entreprise. Après la mise en évidence des risques les plus forts, nous aborderons dans une seconde partie les questions importantes à se poser dans le choix d'un fournisseur de Cloud et l'intérêt des normes telles que ISO 27001 et des certifications. La dernière partie de la session sera axée sur l'offre Microsoft Office 365 de type SaaS, et les réponses apportées d'un point de vue sécurité en s'attachant aux critères définis dans la matrice CCM (Cloud Controls Matrix) de la CSA.
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...Youssef Loudiyi
Avec la démocratisation des applications d’intelligence d’affaires (Business Intelligence ou BI), notamment l’opérationnalisation de l’intelligence d’affaires, est apparu un défi de taille à savoir comment sécuriser les environnements et les systèmes d’intelligence d’affaires. En effet les entrepôts de données et les applicatifs permettant d’y accéder sont devenus des applications accessibles à la majorité des employés de l’entreprise. L’enjeu du point de vue de la sécurité opérationnelle est donc de ne fournir à l’utilisateur que l’information pertinente compte tenu de son profil et de l’empêcher d’accéder à une information dont l’usage est restreint. Celle-ci peut être simplement un NAS, un numéro de carte de crédit ou encore le dossier d’un employé. En plus de la sécurisation des données confidentielles se pose la problématique de l’accès sécurisé au niveau granulaire (Row-Level Security ou RLS). Le RLS est quasiment devenu un standard pour les applications BI. Il reste également la problématique des environnements de développements et de tests et leur sécurisation en terme de données. L’auteur propose à travers des exemples réels, une approche et une méthodologie permettant de bâtir un modèle de sécurité robuste, efficace et évolutif pour les applications BI ainsi que des « best pratices » pour gérer les environnements BI.
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Denodo
Watch full webinar here: https://buff.ly/46fhGwK
A l’ère où l’adoption de nouvelles technologies et la modernisation des infrastructures de données s’accélèrent, la sécurité des données reste une priorité absolue. Les entreprises sont confrontées à un volume de plus en plus important de données et l’éclatement de ces dernières est une quasi-constante dans toutes les organisations : piloter cet ensemble peut donc s’avérer difficile.
C’est pour cette raison que la mise en place d’une gouvernance efficace des données prend un rôle fondamental pour tirer le meilleur parti de toutes ces informations.
Dans ce webinar, nous vous proposons de discuter des technologies à adopter pour mettre en place une gouvernance des données efficace.
Nous verrons notamment comment Denodo Platform, basée sur la technologie de data virtualization, peut jouer un rôle essentiel en matière de gouvernance et de sécurité des données, en permettant un niveau élevé de sécurité et d’auditabilité, du masquage en temps réel, du lignage, la détection des changements concernant les sources de données et le contrôle de l’impact sur les consommateurs, ainsi qu’une intégration aux systèmes externes de gestion d’entreprise des métadonnées.
Rejoignez ce webinar pour découvrir :
- Pourquoi la Denodo Platform représente une technologie essentielle dans la mise en place d'une gouvernance efficace de vos données,
- Comment Denodo Platform simplifie l’accès aux données de l'entreprise grâce à un point unique d’accès à la donnée tout en fournissant une couche de sécurité et de gouvernance,
- Comment Denodo Platform permet aux utilisateurs métiers un accès contrôlé à toutes les données, quel que soit leur emplacement, rapidement et facilement,
- Une démo live de certaines des capacités clés de la plateforme Denodo permettant d'illustrer ce webinar.
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Microsoft pour les PME
"Comment survivre à une attaque informatique ? Comment former mes collaborateurs aux problématiques de sécurité ? Est-ce que mes données sont mieux protégées dans le Cloud ? Venez découvrir les 5 règles d'or en matière de sécurité informatique avec nos experts !
"
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
BYOD, Tablette Windows 8, iPad, SmartPhone Android !!!… L'explosion des nouveaux usages autour des SmartPhones et des Tablettes oblige les organisations à redéfinir le concept de protection de l’information afin d’éviter la fuite de données : La sécurité périmétrique traditionnelle s’efface petit à petit pour aboutir à l’utilisation de solutions de protection de l’information ciblant la donnée. Que vous utilisiez des Tablette Windows 8, des iPad, des tablettes Android, ou des SmartPhones, venez découvrir dans cette session comment protéger l’information de votre entreprise en intégrant l’ensemble de vos périphériques dans Active Directory, en utilisant des GPOs sur les systèmes iOS et Android, en déployant l’utilisation d’AD RMS sur l’ensemble de vos systèmes ou en utilisant des services de sécurité Cloud gratuits basés sur Azure.
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
Salon IoT World 2018
L'IoT c'est aujourd'hui des millions d’objets connectés pour autant de nouveaux cas d’usage.
Wavestone vous propose une méthodologie liée au cycle de vie de l’objet pour aborder tous les enjeux sécurité.
Dans cette présentation, une attention particulière est donnée à l'identité des objets connectés et à l'IAM of Things (#IAMoT).
Évènement 01 Business - GDPR, confiance et confidentialité des données, défi ...Leonard Moustacchis
Présentation des enjeux de la GDPR par l'examen de quelques articles.
Exemple client IoT / voiture connectée
Alain Barbier ForgeRock
Léonard Moustacchis ForgeRock
Conférence "l'utilisation des données dans un projet d'IA : le défi juridi...Halszka de Breza
A l’heure du développement de l’intelligence artificielle, il semble parfois difficile de concilier protection des données et big data.
Quelles données peut-on utiliser ?
Comment respecter la réglementation ?
Quels sont les risques ?
Sonia Cissé, avocate au barreau de Paris, donne les clés d’un équilibre intelligent entre IA, big data et droit des données à caractère personnel.
Au programme :
- L’importance des données dans les projets IA.
- Les principes de la protection des données.
- Savoir concilier protection des données et IA.
Pour ceux qui souhaitent approfondir ces notions, un atelier payant sera proposé
Présentation de notre offre packagée pour le Big Data en mode cloud sur la plateforme CIRRUS de Diademys.
Novulys offre un accès à Netezza dans un nuage informatique privé : c'est entièrement sécurisé et rapide.
Cette offre est recommandée pour les sociétés dont la volumétrie des données est à partir de 100 gigaoctets et/ou 500 millions d'enregistrements.
Plus d'infos sur www.novulys.com.
Présentation lors de l'événement "Connect" organisé en octobre 2015 à l'EPFL à Lausanne par Swisscom, Innovaud, EPFL et la Chambre de Commerce du Canton de Vaud.
Présentation de la situation actuelle (loi suisse sur la protection des données) et des nouveaux défis du big data et du smart data.
Similaire à Presentation pour les développeurs informatiques (20)
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Presentation pour les développeurs informatiques
1. Protection des données personnelles
et
développement d’applications
informatiques
Agnès Laplaige, CIL de l'Ecole Polytechnique avril 2011
2. Thèmes I&L
Informatique et Libertés
• Protection de la vie privée et des libertés
• Données personnelles
• Traitement automatisé (application informatique)
• Déclaration du traitement à la CNIL
3. Données personnelles
• Nom, prénom, autres prénoms
• Date de naissance, n° SS, n°adhésion Mutuelle,
immatriculation du véhicule, n° badge, adresse du
domicile, n°carte bancaire, RIB, …
• Adresse IP 129.104.23.36
• Photo
Tout ce qui permet l’identification directe ou indirecte de la
personne
Données mises en œuvre dans les traitements informatisés
4. Données sensibles
N° Sécurité sociale (sauf organismes déjà autorisés)
Biométrie, Données de santé
Données génétiques (ADN)
Infractions, condamnations, mesures de sûreté
Appréciations (commentaires, observations) sur les
difficultés sociales des personnes
demande d’autorisation de la CNIL
5. Données INTERDITES
Origine ethnique,
Opinions religieuses et politiques
Appartenance syndicale,
Habitudes de vie,
Commentaires abusifs
Le responsable de traitement (RT)
6. Traitement informatisé
• Outils bureautiques, messagerie électronique
• Logiciel standard
• Progiciel (SAP, ERP, …)
• Développement, application spécifique
• Annuaire LDAP, Active Directory, log réseau, journaux des accès
• Site WEB avec collecte et – ou affichage de données personnelles
• Infocentre (BO, Crystal Reports, …)
•Quelque soit le langage de développement
•Quelque soit l’architecture (client-serveur, web, monoposte, …)
•Quelque soit le type de base de données
•Quelque soit la volumétrie
7. Traitements Sensibles
Environnement numérique de travail
Traitement avec n° sécurité sociale
Traitement avec données sensibles
Demande d’autorisation ou demande d’avis à la CNIL
Le responsable de traitement (RT)
8. Traitements INTERDITS
Traitement avec des données interdites
Automatisation de traitement conduisant
à la discrimination
Recoupement de fichiers
Transfert de données non déclarés
Toute autre usage que celui indiqué dans la déclaration
Le responsable de traitement (RT)
9. Déclaration d’un traitement informatisé
Le responsable de traitement (RT)
• Identification du RT (responsable de traitement)
• Finalités du traitement
• Date de mise en œuvre
• Liste des données
• Destinataires
• Durée de conservation des données
• Architecture technique
• Sécurité des données (physiques et logiques)
• Modalités des droits d’accès, de rectification et de suppression
des données personnelles
• Modalités du droit d’opposition
10. Déclaration au CIL
Avant la mise en exploitation du traitement
• Conseils lors rédaction CC fiche pré-étude
• Dossier de déclaration au CIL
• Rédaction des mentions légales
• MAJ du registre des traitements
• Transmettre à la CNIL si demande d’avis ou
demande d’autorisation
• Audit conformité des traitements
11. Obligations I&L
Informatique et Libertés
• Collecte loyale
• Action dans la transparence
• Données exactes et pertinentes
• !! Données sensibles et données interdites
• Respect des finalités du traitement
• Garantie de l’intégrité des données
• Protection des données personnelles
• Droit à l’oubli
• Droit d’accès, rectification ou suppression
• Déclaration du traitement au CIL
13. Fonctionnalités du traitement
Obligations
Responsabilité du RT Responsabilité Outil facilitant
I&L du MOE/E&D
* Respecter les finalités décrites Vigilance !
Respecter l’objectif dans la déclaration
du fichier
* Rédiger un cahier des charges On peut prévenir le CIL si on
* Elaborer du plan de test détecte une déviance….
14. Accès au traitement et aux données
Obligations
Responsabilité Responsabilité Outil facilitant
I&L du RT du MOE/E&D
Protection des Maîtriser ses données * Concevoir le module de gestion
données des accès et des droits des * Sécurité des locaux
Définition les droits
d’accès des utilisateurs utilisateurs * SSI
* Garantir le bon filtrage sur : * Plan de tests lors des
phases de recette
- les fonctionnalités du traitement
- l’accès aux données
Demande Données sensibles = * Mettre en œuvre une protection * Authentification forte
autorisation CNIL renforcée des données sensibles * Gestion des
N° SS (NIRP)
autorisations d’accès et
Biométrie privatisation des
Données génétiques données
Infractions, * Cryptage
* Réseau sécurisé
Données de santé
15. Saisie, modification de données
Responsabilité du RT Responsabilité Outil facilitant
Obligations
du MOE/E&D
I&L
Informer les personnes Insérer la rubrique « Mentions * Affichage des
Agir dans la - Son identité légales » sur chaque page des mentions légales sur
transparence - La finalité du traitement sites Web les formulaires papier,
Web et dans les
- Les destinataires bureaux accueillant les
- L’exercice des droits intéressés
- Les transmissions envisagées
* Ne pas collecter à l’insu de la •Pas de recoupements de bases * Astérisque au vu des
Collecte loyale personne de données pour produire une champs obligatoires
* Spécifier les champs donnée qui serait discriminante sur les formulaires de
obligatoires et les champs collectes de données
facultatifs * Distinguer le « champ * Renvoi en bas du
obligatoire » et le « champ formulaire pour la
facultatif » signification de *
Pertinence de la Garantir la cohérence de la
donnée au vu des nature des données avec les
finalités de finalités du traitement
traitement
16. Saisie, modification de données
Responsabilité du Responsabilité Outil facilitant
Obligations
RT du MOE/E&D
I&L
Garantir la valeur exacte •Garantir le stockage de la donnée Bases de données de
Exactitude des des données saisies •Garantir la restitution de la donnée type SQL
données •CTL la saisie avec référentiels CTL intégrité
•CTL la cohérence des données
Données sensibles = Authentification forte
N° SS (NIRP) Mettre en œuvre une Gestion des
Demande autorisations d’accès et
Biométrie protection renforcée des
autorisation CNIL privatisation des
Données médicales données sensibles données
Cryptage
Réseau sécurisé
Données interdites
Appartenance NE PAS ACCEPTER DE
INTERDIT politique, syndicale, STOCKER DE TELLES
religieuse, habitudes DONNEES DANS UN
de vie, commentaires TRAITEMENT
abusifs
17. Calcul de données
Responsabilité du Responsabilité Outil facilitant
Obligations
RT du MOE/E&D
I&L
Exactitude des * Définir les règles
données de calcul en respect Garantir le résultat des calculs Plan de tests lors des
de la réglementation phases de recette
et ou règles de l’art
Pertinence de la Garantir la pertinence
donnée au vu des des calculs sur les
finalités de données avec les
traitement finalités du traitement
18. Consultation de données
Obligations Responsabilité du RT Responsabilité Outil facilitant
I&L du MOE/E&D
Exactitude des
données * Base de données solide
• Ne pas divulguer les • Garantir la restitution des
données confidentielles, données saisies, modifiées, * Authentification forte
Protection des personnelles calculées * Gestion des autorisations
données d’accès et privatisation des
données
Pertinence des • Garantir l’exactitude • Mettre une œuvre une * Cryptage
données des données protection des données * Réseau sécurisé
Si données sensibles, mettre
en œuvre une protection
renforcée des données
sensibles
Ne pas en faire un autre
Respect des usage que celui défini
finalités du dans les finalités du
traitement traitement
19. Editions - Export des données
Obligations Responsabilité du RT Responsabilité Outil facilitant
I&L du MOE/E&D
Exactitude des •Les éditions doivent être
données conformes aux finalités du * Garantir le résultat des
traitement éditions, des calculs Plan de tests lors des
Respect des intégrés aux éditions phases de recette
finalités du
traitement * L’archivage des éditions
doit respecter les règles du *Garantir l’exactitude
Droit à l’oubli code du patrimoine des données exportées
Protection des Ne pas transmettre les Le MOE / E&D
données données à d’autres
Respect des personnes que celles n’est pas
finalités du identifiées comme fournisseur de
traitement destinataires dans la
déclaration CNIL données
20. Publication sur site Web - Transfert des données
Responsabilité du RT Responsabilité Outil
Obligations
I&L
du MOE/E&D facilitant
Agir dans la * Informer les intéressés Concevoir un module
transparence
* Recueillir leur accord d’enregistrement des
Droit d’opposition oppositions de publication
* Respecter le droit d’opposition
et ou des oppositions de
transfert de données
Informer le destinataire des
Données exactes données en cas de modification
des données transmises
21. Conservation des données
Responsabilité du RT Responsabilité Outil facilitant
Obligations
du MOE/E&D
I&L
Respecter la durée de conservation
des données selon la Concevoir les modules Plan de tests lors des
Droit à l’oubli réglementation en vigueur (code phases de recette
de gestion de la durée de
du patrimoine, code du travail, conservation des
LCEN code du commerce, …) données et d’archivage
et ou recommandations CNIL
Ce point fait l’objet de plusieurs GT au niveau national :
SUPCIL CNIL et AFCDP CNIL
22. Garantir l’intégrité des données
Action Responsabilité Responsabilité Outil facilitant
du RT du MOE/E&D
Saisie
Modification
Suppression Base de données solide
Calcul Choix d’outils
Consultation informatiques Outil de développement sans faille
de sécurité
Impression sécurisés
Export Protocole HTTPS
Archivage
Infocentre Consignes de développement
23. Protéger les données personnelles
Action Responsabilité du RT Responsabilité Outil facilitant
du MOE/E&D
Saisie * Ne pas divulguer • 1 compte d’accès LDAP
Modification Gestion des PW niveau
les PW par utilisateur complexe
Suppression
Calcul •en cas d’absence : •Profil d’accès
Fermer la session
Consultation •Gestion privatisation
Fermer la porte
Impression des données
Export •Ne pas coller le
•Accès sécurisé des
Archivage PW sous le clavier
salles serveurs
Infocentre •Ne pas divulguer
•Respect PSSI
les données
personnelles •Respect consignes
développement
•Sauvegarde BD
24. Evolution des applications informatiques
Avant la modification du traitement
Déclaration de la modification au CIL
• Conseils lors rédaction CC fiche pré-étude
• Modification de la déclaration
• Rédaction des mentions légales
• MAJ du registre des traitements
• Transmettre à la CNIL si demande d’avis ou
demande d’autorisation
• Audit conformité des traitements