Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
Découvrez comment Orange Business Services utilise la Suite Elastic pour refondre et moderniser leur infrastructure SIEM et améliorer davantage leurs méthodes de détection d’anomalies et d’intrusions.
Retour d'expérience de Jérôme Mollaret, expert cybersécurité chez Hardis Group, qui utilise Elastic Detector pour sécuriser plusieurs milliers de serveurs.
Cette présenation fait un tour d’horizon des dernières avancées technologiques dans la cybersécurité. Après une semaine d’immersion dans Washington DC, la capital cyber mondiale, Sergio Loureiro, PDG de SecludIT, résume les dernières « trends » du domaine et montre ce que le futur nous réserve en termes de cybersécurité.
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
L’OSSIR est un Groupe de travail parisien d’experts sécurité, SecludIT et Frédéric Donnat (Co-fondateur et Dir.Technique) sont ravi d’avoir pu présente Elastic Detector, la solution de surveillance continue et adaptative. En effet la solution répond au besoin des RSSI en terme de gain de temps sur leurs tâches quotidiennes.
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
Découvrez comment Orange Business Services utilise la Suite Elastic pour refondre et moderniser leur infrastructure SIEM et améliorer davantage leurs méthodes de détection d’anomalies et d’intrusions.
Retour d'expérience de Jérôme Mollaret, expert cybersécurité chez Hardis Group, qui utilise Elastic Detector pour sécuriser plusieurs milliers de serveurs.
Cette présenation fait un tour d’horizon des dernières avancées technologiques dans la cybersécurité. Après une semaine d’immersion dans Washington DC, la capital cyber mondiale, Sergio Loureiro, PDG de SecludIT, résume les dernières « trends » du domaine et montre ce que le futur nous réserve en termes de cybersécurité.
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
L’OSSIR est un Groupe de travail parisien d’experts sécurité, SecludIT et Frédéric Donnat (Co-fondateur et Dir.Technique) sont ravi d’avoir pu présente Elastic Detector, la solution de surveillance continue et adaptative. En effet la solution répond au besoin des RSSI en terme de gain de temps sur leurs tâches quotidiennes.
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
Retrouvez le top 10 des bonnes pratiques de sécurité AWS par les experts sécurité de SecludIT. Notre solution pour vous aider dans la mise en place de ces bonnes pratiques :
https://elastic-workload-protector.secludit.com/
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Open Source Experience
Aujourd'hui, nous constatons que la vulnérabilité des systèmes informatique réside dans le fait que les données stockées sur des infrastructures centrales sont accessibles et manipulables par des tiers de confiance. La nécessité de concevoir les systèmes sur une architecture open source d’infrastructures décentralisés donc zerotrust s’impose pour garantir la sécurité des données sensibles dans le cloud public.
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
- Un condensé de l’actualité des vulnérabilités et attaques ciblées du mois : Destover, FOVI, SPE, IMSI …
- Les 7 prévisions "cyber risques" pour l'année 2015
Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Il faut trouver des solutions pour faire face à la menace de plus en plus forte que font peser les attaques, à la pénurie de talents et aux défis de l’optimisation des coûts en matière de cybersécurité. La tendance actuelle consiste à s’appuyer sur l’automatisation et l’orchestration des opérations de sécurité.
Or l’automatisation des SecOps conduit à devoir gérer des alertes de sécurité en plus grand nombre. L’inconvénient de cette approche est qu’on est potentiellement confronté chaque jour à une foule de nouvelles alertes. Et avec des centaines de vulnérabilités de gravité critique ou élevée à gérer, c’est à un sapin de Nöel tout illuminé que ressemble le rapport de sécurité quotidien. Cela peut bel et bien conduire à l’épuisement des équipes ou, pire encore, à de mauvaises décisions en matière de gestion des vulnérabilités.
Bien évidemment, il n’est pas réaliste d’espérer corriger toutes les failles. Les chefs d’entreprise doivent donc définir une limite en accord avec les équipes de sécurité. La hiérarchisation est un facteur de réussite essentiel si l’on veut renforcer l’efficacité et continuer à assurer un service approprié et de haute qualité en matière de réponse aux incidents de sécurité et de gestion des vulnérabilités. Le score CVSS ne suffit pas. Quelles sont donc les métriques pertinentes ? Comment les mesurer ? Quelle décision prendre ? Comment analyser l’efficacité de ce processus et comment l’adapter ?
Cette conférence a pour but d’échanger des idées sur une méthodologie de gestion des vulnérabilités basée sur le risque à l’aide de solutions open source comme PatrowlHears.
Cette approche est rendue possible par un juste équilibre entre automatisation des SecOps (pour être informés des vulnérabilités, failles et autres menaces) et hiérarchisation basée sur les métriques de vulnérabilité, l’actualité des menaces et la criticité des ressources. Nous verrons également des exemples d’événements qui devraient nous conduire à envisager une redéfinition des priorités en matière de vulnérabilités.
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Découvrez le concept des tests d'intrusion, éléments indispensables à la protection des données d'un système d'information. Rentrez dans le détail avec un cas concret de test d'intrusion sur une plateforme protégée par la solution de Cloud de haute sécurité CerberHost !
-Un condensé de l’actualité des vulnérabilités et attaques ciblées : Wirelucker, Regin, G20 …
-Les événements de la communauté sécurité : zoom sur le congrès annuel de l’ISF à Copenhague
-La vision des experts sur les changements de la DSI
Informatique CDC & la Suite Elastic : une seule suite pour de multiples usagesElasticsearch
Découvrez comment ICDC utilise la Suite Elastic pour répondre à différents besoins avec une seule suite technologique, que ce soit pour des problématiques business analytics, search ou d’observabilité.
Investigation de cybersécurité avec SplunkIbrahimous
Démonstration d'investigation sur des cyberattaques, dans le contexte d’un SOC, avec l’outil « Splunk ».
Présentation réalisée pour le Security Tuesday de l'ISSA France le 19 mai 2015.
Analyser la sécurité de son code source avec SonarSourceSébastien GIORIA
Présentation dans le cadre de l'Application Security Forum de Yverdon 2014.
La présentaiton indique comment se service de Sonar pour effectuer des analyses sécurité. Et présente aussi le projet OWASP SonarQube
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Web Application Firewall : une nouvelle génération indispensable ?Kyos
Le 29.06.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Web Application Firewall : une nouvelle génération indispensable ?"
Introduction :
Selon une étude Deloitte : « 28% des Suisses s’adonnent au travail à domicile » et l’on estime à plus de 75% le nombre de personnes traitant leurs e-mails professionnels chez eux. Pour répondre à cette demande croissante, les entreprises publient de plus en plus d’applications web sur des plateformes publiques extérieures potentiellement non maitrisées.
À l’image de l’initiative « Work Smart », le futur du travail s’oriente vers plus de flexibilité. Accompagner cette dynamique tout en maintenant un haut niveau de sécurisation de l’information est aujourd’hui possible grâce aux outils permettant de recentrer la sécurité autour des données et des applications.
Parmi les solutions les plus utilisées se trouvent Microsoft Sharepoint pour le travail collaboratif et Microsoft ActiveSync pour le partage des emails et calendrier. Nous vous proposons au travers d’un cas réel déployé par notre partenaire Thinko d’illustrer comment protéger ces applications Microsoft avec la solution DenyAll.
Nous démontrerons comment augmenter la niveau de sécurisation des application web grâce notamment au « virtual patching », à l’autorisation géographique et aux autres fonctionnalités qui ont retenu l’attention de nos auditeurs.
Lors du PaaS Tour de France, j'ai co-organisé et réalisé un talk sous forme de REX sur Hager
Vincent Thavonekham Regional Director
AZUG FR-MUG Lyon
VISEO
Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép...Nabil Bouzerna
Nabil Bouzerna – Architecte Plateforme IRT SystemX
Renaud Sirdey – Directeur de Recherche CEA LIST
Préparée pour France Stratégie « Enjeux et perspectives de la blockchain »
Audition du 9 mars 2017 à Paris
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
Retrouvez le top 10 des bonnes pratiques de sécurité AWS par les experts sécurité de SecludIT. Notre solution pour vous aider dans la mise en place de ces bonnes pratiques :
https://elastic-workload-protector.secludit.com/
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Open Source Experience
Aujourd'hui, nous constatons que la vulnérabilité des systèmes informatique réside dans le fait que les données stockées sur des infrastructures centrales sont accessibles et manipulables par des tiers de confiance. La nécessité de concevoir les systèmes sur une architecture open source d’infrastructures décentralisés donc zerotrust s’impose pour garantir la sécurité des données sensibles dans le cloud public.
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
- Un condensé de l’actualité des vulnérabilités et attaques ciblées du mois : Destover, FOVI, SPE, IMSI …
- Les 7 prévisions "cyber risques" pour l'année 2015
Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Il faut trouver des solutions pour faire face à la menace de plus en plus forte que font peser les attaques, à la pénurie de talents et aux défis de l’optimisation des coûts en matière de cybersécurité. La tendance actuelle consiste à s’appuyer sur l’automatisation et l’orchestration des opérations de sécurité.
Or l’automatisation des SecOps conduit à devoir gérer des alertes de sécurité en plus grand nombre. L’inconvénient de cette approche est qu’on est potentiellement confronté chaque jour à une foule de nouvelles alertes. Et avec des centaines de vulnérabilités de gravité critique ou élevée à gérer, c’est à un sapin de Nöel tout illuminé que ressemble le rapport de sécurité quotidien. Cela peut bel et bien conduire à l’épuisement des équipes ou, pire encore, à de mauvaises décisions en matière de gestion des vulnérabilités.
Bien évidemment, il n’est pas réaliste d’espérer corriger toutes les failles. Les chefs d’entreprise doivent donc définir une limite en accord avec les équipes de sécurité. La hiérarchisation est un facteur de réussite essentiel si l’on veut renforcer l’efficacité et continuer à assurer un service approprié et de haute qualité en matière de réponse aux incidents de sécurité et de gestion des vulnérabilités. Le score CVSS ne suffit pas. Quelles sont donc les métriques pertinentes ? Comment les mesurer ? Quelle décision prendre ? Comment analyser l’efficacité de ce processus et comment l’adapter ?
Cette conférence a pour but d’échanger des idées sur une méthodologie de gestion des vulnérabilités basée sur le risque à l’aide de solutions open source comme PatrowlHears.
Cette approche est rendue possible par un juste équilibre entre automatisation des SecOps (pour être informés des vulnérabilités, failles et autres menaces) et hiérarchisation basée sur les métriques de vulnérabilité, l’actualité des menaces et la criticité des ressources. Nous verrons également des exemples d’événements qui devraient nous conduire à envisager une redéfinition des priorités en matière de vulnérabilités.
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Découvrez le concept des tests d'intrusion, éléments indispensables à la protection des données d'un système d'information. Rentrez dans le détail avec un cas concret de test d'intrusion sur une plateforme protégée par la solution de Cloud de haute sécurité CerberHost !
-Un condensé de l’actualité des vulnérabilités et attaques ciblées : Wirelucker, Regin, G20 …
-Les événements de la communauté sécurité : zoom sur le congrès annuel de l’ISF à Copenhague
-La vision des experts sur les changements de la DSI
Informatique CDC & la Suite Elastic : une seule suite pour de multiples usagesElasticsearch
Découvrez comment ICDC utilise la Suite Elastic pour répondre à différents besoins avec une seule suite technologique, que ce soit pour des problématiques business analytics, search ou d’observabilité.
Investigation de cybersécurité avec SplunkIbrahimous
Démonstration d'investigation sur des cyberattaques, dans le contexte d’un SOC, avec l’outil « Splunk ».
Présentation réalisée pour le Security Tuesday de l'ISSA France le 19 mai 2015.
Analyser la sécurité de son code source avec SonarSourceSébastien GIORIA
Présentation dans le cadre de l'Application Security Forum de Yverdon 2014.
La présentaiton indique comment se service de Sonar pour effectuer des analyses sécurité. Et présente aussi le projet OWASP SonarQube
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
Panorama des fonctionnalités disponibles et des nouveautés dans Azure IaaS comme les groupes de sécurité réseau, la centralisation des événements de sécurité ou le nouveau service de protection Azure Key Vault en partenariat avec Thalès.
Web Application Firewall : une nouvelle génération indispensable ?Kyos
Le 29.06.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Web Application Firewall : une nouvelle génération indispensable ?"
Introduction :
Selon une étude Deloitte : « 28% des Suisses s’adonnent au travail à domicile » et l’on estime à plus de 75% le nombre de personnes traitant leurs e-mails professionnels chez eux. Pour répondre à cette demande croissante, les entreprises publient de plus en plus d’applications web sur des plateformes publiques extérieures potentiellement non maitrisées.
À l’image de l’initiative « Work Smart », le futur du travail s’oriente vers plus de flexibilité. Accompagner cette dynamique tout en maintenant un haut niveau de sécurisation de l’information est aujourd’hui possible grâce aux outils permettant de recentrer la sécurité autour des données et des applications.
Parmi les solutions les plus utilisées se trouvent Microsoft Sharepoint pour le travail collaboratif et Microsoft ActiveSync pour le partage des emails et calendrier. Nous vous proposons au travers d’un cas réel déployé par notre partenaire Thinko d’illustrer comment protéger ces applications Microsoft avec la solution DenyAll.
Nous démontrerons comment augmenter la niveau de sécurisation des application web grâce notamment au « virtual patching », à l’autorisation géographique et aux autres fonctionnalités qui ont retenu l’attention de nos auditeurs.
Lors du PaaS Tour de France, j'ai co-organisé et réalisé un talk sous forme de REX sur Hager
Vincent Thavonekham Regional Director
AZUG FR-MUG Lyon
VISEO
Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép...Nabil Bouzerna
Nabil Bouzerna – Architecte Plateforme IRT SystemX
Renaud Sirdey – Directeur de Recherche CEA LIST
Préparée pour France Stratégie « Enjeux et perspectives de la blockchain »
Audition du 9 mars 2017 à Paris
Rewics (04 mai 2011) - Atelier : « L'informatique dans les nuages
(cloud computing) : vraie révolution ou pétard mouillé ? ». Avec Bruno Schroder, National Technology Officer, Microsoft, et Olivier Loncin, spécialiste Google Apps.
Les plateformes d'hébergement et de partage de code open source (Github, Gitkab, BitBucket, etc.) constituent le pilier fondamental pour la dissémination et l'organisation des logiciels open source. Elles permettent de structurer le code source, d'orchestrer les contributions, d'organiser le versionnage, de gérer la communauté des contributeurs et de fournir une vitrine essentielle pour tous les projets open source.
Exposer son code source au public va dans la démarche du partage open source, mais elle peut exposer son auteur a divulguer des vulnérabilités plus ou moins facile a exploiter par un attaquant. L'une des vulnérabilités les plus courantes et plus faciles a exploiter consiste a laisser les secrets (clefs d'API, Mots de passes, tickets, informations confidentielles etc.) en clair dans le code ou dans l'historique de modification du code. Les conséquences de ce genre de vulnérabilités peuvent se révéler désastreuses pour les entreprises, les organisations et le citoyens. Le cas de Uber en 2016 qui a subi une fuite de données personnelles de 57 millions de leurs clients à cause d'un mot de passe non protégé sur Github en est un exemple flagrant.
Dans cette présentation nous allons discuter des raisons qui conduisent à engendrer ce genre de vulnérabilités, des moyens de s'en protéger et des différents outils Open Source permettant de scanner les projets et détecter en amont les risques de divulgation des secrets.
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéExcelerate Systems
Zero Trust Security : protection des entreprises contre les cyberattaques et la sécurisation des données sensibles
« Zero Trust Security » est une approche de la sécurité qui consiste à n’avoir confiance, "par défaut", en aucune des demandes d’accès aux réseaux et données de l’entreprise, et même lorsque les requêtes proviennent du périmètre interne.
Aujourd’hui, la « Sécurité Zéro Confiance » apparaît comme la plus efficace des approches pour les entreprises cherchant à faire face aux cybermenaces ! Contrôler la sécurité de tous les accès aux données d’entreprise en conservant un temps d’exécution raisonnable et en préservant l’agilité des utilisateurs est impossible sans les bons outils.
Lors du Big Data World Paris, Excelerate Systems et Search Guard se proposent de présenter les tenants et aboutissants de ce thème de façon intelligible pour un public même non initié, puisque la promotion des bonnes pratiques fait partie de leur contribution à la lutte contre la cybercriminalité et à la protection des entreprises.
How to improve your Applications with Artificial IntelligenceEstelle Auberix
This document is a presentation about how to improve applications with artificial intelligence. It discusses how AI can help automate tasks to reduce errors, expenses and improve productivity. It also provides examples of powerful AI applications in various industries like customer support, healthcare, finance, transportation and security. The presentation concludes by emphasizing the opportunities that AI provides for enhancing business applications.
1. The presentation discusses integrating artificial intelligence into a robotic cat called Petoi, including using ultrasonic sensors, Bluetooth/WiFi, and Amazon Alexa voice control.
2. A demo of Petoi is shown, which uses an ATmega328 microcontroller and integrates AI through a multicloud edge cloud architecture with distributed micro/nano services running on a Raspberry Pi cluster.
3. The goal is to think about how collected data can be used while developing AI capabilities for robots like Petoi.
This document summarizes Microsoft Azure Internet of Things (IoT) solutions. It begins with an introduction to the current and growing IoT market. It then provides an overview of Microsoft's Azure IoT services, including IoT Hub, IoT Central, IoT Edge, and supporting technologies. The document discusses IoT security in Azure, including device management and provisioning. It concludes by recommending resources for getting started with IoT solutions on Azure.
APIs are changing the way we build applications and changing the way we expose data, both inside and outside our organizations. But what is the most efficient and effective way to deliver these APIs? That’s the job of the API gateway. In this session, we will look at different deployment patterns for API gateways.
This document discusses integrating cyber security into continuous delivery practices. It notes that cyber security is an issue that everyone faces and outlines how DevOps practices can be expanded to DevSecOps by incorporating security into all phases of development. This includes implementing security controls, conducting threat modeling, code reviews, and security testing. It also recommends monitoring logs and deploying tools to help with static code analysis, vulnerability assessment and security for containers and cloud environments.
Device Twins, Digital Twins and Device ShadowEstelle Auberix
The document discusses device twins in Microsoft Azure and Amazon AWS IoT. It provides an overview of how each platform implements device twins and digital twins. Key differences noted include:
- Azure and AWS only define a data model for device twins, not actions or events. Their formats are not uniform.
- Azure uses device twins as JSON documents while AWS defines things as device models with additional attributes.
- Protocols, SDKs, security methods, and pricing models differ between the platforms.
- Azure recently introduced Digital Twins, which defines additional object types beyond devices and uses a spatial intelligence graph.
- A unified device model across platforms could simplify integration tasks and accelerate IoT adoption.
Unleash office 365 with the power of cognitive services and microsoft graph apiEstelle Auberix
This document contains a summary of a presentation about unleashing the power of Office 365 with Cognitive Services and the Microsoft Graph API. The presentation introduces Estelle Auberix as the speaker and discusses Office 365, the Microsoft Graph API, and various cognitive services like Cortana, vision, language processing, and translation services. It provides examples of how these cognitive services and the Graph API can be used to enhance Office 365 features and the user experience. The presentation also includes a demo and concludes by emphasizing the importance of data and new technologies like cloud, IoT, AI, and blockchain for digital transformation.
This document discusses decentralizing authentication using blockchain as a service (BAAS). It introduces BAAS and how it allows different types of blockchains to be set up with a few clicks. BAAS offers scalability, fault tolerance, and removes the need for a trusted third party. Authentication using blockchain hashes data and uses public-key cryptography. Smart contracts facilitate execution and enforcement of agreements on the blockchain. The future of this technology is promising as frameworks like The Coco Framework continue to advance decentralization.
Azure Edge IoT vs. AWS Lambda, competition or global soluce for IoT?Estelle Auberix
Azure Edge IoT vs AWS Lambda, competition or global soluce for IoT?
1. AWS and Azure are leading public cloud platforms that offer a broad range of IoT capabilities with global coverage.
2. While AWS and Azure compete in many areas, they could also partner to interconnect their voice assistants.
3. A multi-cloud or hybrid cloud strategy can provide benefits like increased reliability, geographic coverage, cost savings, and compliance with different data storage regulations when using AWS and Azure for IoT projects.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
11. Les réseaux QKD (Quantum Key Distribution)
Source Research Gate
12. Projet européen
Source Research Gate
SECOQC
SEcure COmmunication based on Quantum Cryptography
IP, FP6 dans le programme IST Security & Trust
Intégré au projet FP6-2002- IST-1 -506813
Unité D4: ICT for Trust and Security