“Smart Security for business Identity” : Quand mes clients gèrent l’accès à leurs données !
Se différencier grâce à la sécurité ! des nouvelles solutions de sécurité, notamment de gestion des identités, permettent d’apporter un service supplémentaire aux utilisateurs pour gérer en autonomie un consentement sur le traitement de leurs données, déléguer des droits, … améliorer leur expérience tout en appliquant le bon niveau de sécurité en fonction de l'usage. Dans cet atelier orienté « experience & risk centric » nous présenterons les nouvelles solutions à considérer pour concevoir une architecture de confiance, notamment entre fournisseur et partenaire, adaptée aux nouveaux enjeux métiers dans un contexte de transformation digitale.
Support présenté lors de l'atelier ROOMn 2017
Liferay Symposium 2015 - Liferay : la plateforme technique au coeur de la tra...RCF Radio
De l'amélioration de l’efficacité opérationnelle au bénéfice du service offert jusqu'à la recherche de nouvelles opportunités de business, le digital devient incontournable.
Présentation réalisée lors du Liferay Symposium de 2015 sur la mise en oeuvre de l'ambition digitale APICIL en se basant sur le portail Liferay 6.2
Déploiement d'une infrastructure à clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
MISE EN PLACE D’UNE INFRASTRUCTURE À CLÉS PUBLIQUES (ICP) ENJEUX ET CONFORMITÉ
UNE VISION PRATIQUE
par HECTOR SZABO et THOMAS PORNIN
le 31 mars 2015, ISACA-Québec
Liferay Symposium 2015 - Liferay : la plateforme technique au coeur de la tra...RCF Radio
De l'amélioration de l’efficacité opérationnelle au bénéfice du service offert jusqu'à la recherche de nouvelles opportunités de business, le digital devient incontournable.
Présentation réalisée lors du Liferay Symposium de 2015 sur la mise en oeuvre de l'ambition digitale APICIL en se basant sur le portail Liferay 6.2
Déploiement d'une infrastructure à clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
MISE EN PLACE D’UNE INFRASTRUCTURE À CLÉS PUBLIQUES (ICP) ENJEUX ET CONFORMITÉ
UNE VISION PRATIQUE
par HECTOR SZABO et THOMAS PORNIN
le 31 mars 2015, ISACA-Québec
Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.
Sujets abordés:
L’identité Microsoft : Comprendre l’identité chez Microsoft
L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
Retour d’expérience
"Il n’y a aucune économie numérique sans identité. Les relations numériques et la connectivité avec les personnes et les autres acteurs quels qu’ils soient sont en effet essentielles au succès des organisations aujourd’hui. L’identité est au centre de tout, qu’il s’agisse de celle de leurs collaborateurs, partenaires, clients, appareils, « objets », etc.
Cette session introduit la stratégie de Microsoft pour couvrir les scénarios clé de B2E (business-to-employees), B2B (business-to-business) et de B2C (business-to-consumers) afin de permettre les nouveaux usages et/ou modèles d’affaires souhaités dans le cadre de la nécessaire transformation numérique des organisations.
La session illustrera comment les différentes offres et éditions d’Azure Active Directory associent les fonctions plus avancées pour l’identité comme un Service (IDaaS) avec l’externalisation des opérations pour obtenir la réduction des efforts de mise en œuvre, des coûts et des risques."
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
Il s’agit de montrer comment la gestion des identités se place au centre d’une réflexion Modern Workplace Microsoft, quelles sont les problématique qu’elle adresse, quelles solution elle apporte, et d’illustrer ceci avec un cas concret dans un projet ambitieux (Organisation de plusieurs dizaines de milliers de personnes avec une désimbrication de SI en temps très contraints).
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
Vous utilisez certainement Azure AD ou prévoyez de l’utiliser. Découvrez comment Azure AD Identity Protection vous permet de protéger vos identités et empêche de manière proactive leur détournement !
En plus de la surveillance et des rapports, vous découvrirez comment créer des stratégies qui, lorsque un niveau de risque spécifié est atteint, répondent automatiquement aux problèmes détectés. En fait, vous pourrez bloquer ou déclencher des mesures de correction telles que, par exemple, l’activation automatique des authentifications multi-facteurs !
Cette présentation s'adresse au secteur de la banque-assurance désireux de connaitre les APIs. Elle fut présentée par Olivier Picciotto lors de l'édition 100% API de La French Mobile Day 2015.
A propos : Convertigo est le premier éditeur de la MADP (Mobile Application Development Platform) en tant qu’Open source.
The wait is over! ForgeRock is releasing shiny new versions of all solution areas of the ForgeRock Identity Platform. To give you a preview on what’s coming, join this webinar to hear directly from the Product Managers what’s new in:
Access Management
Identity Management
Directory Services
Identity Gateway
Shared Services
Learn more about ForgeRock Access Management:
https://www.forgerock.com/platform/access-management/
Learn more about ForgeRock Identity Management:
https://www.forgerock.com/platform/identity-management/
Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.
Sujets abordés:
L’identité Microsoft : Comprendre l’identité chez Microsoft
L’identité hybride : Étendre mon identité en toute sécurité vers Azure Active Directory
Sécurité : Sécuriser mon identité qui se retrouve dans un annuaire Cloud Azure Active Directory en dehors de mon système d’information
Retour d’expérience
"Il n’y a aucune économie numérique sans identité. Les relations numériques et la connectivité avec les personnes et les autres acteurs quels qu’ils soient sont en effet essentielles au succès des organisations aujourd’hui. L’identité est au centre de tout, qu’il s’agisse de celle de leurs collaborateurs, partenaires, clients, appareils, « objets », etc.
Cette session introduit la stratégie de Microsoft pour couvrir les scénarios clé de B2E (business-to-employees), B2B (business-to-business) et de B2C (business-to-consumers) afin de permettre les nouveaux usages et/ou modèles d’affaires souhaités dans le cadre de la nécessaire transformation numérique des organisations.
La session illustrera comment les différentes offres et éditions d’Azure Active Directory associent les fonctions plus avancées pour l’identité comme un Service (IDaaS) avec l’externalisation des opérations pour obtenir la réduction des efforts de mise en œuvre, des coûts et des risques."
La gestion des identités, base du Modern Workplace Microsoft. Illustration pa...Identity Days
Il s’agit de montrer comment la gestion des identités se place au centre d’une réflexion Modern Workplace Microsoft, quelles sont les problématique qu’elle adresse, quelles solution elle apporte, et d’illustrer ceci avec un cas concret dans un projet ambitieux (Organisation de plusieurs dizaines de milliers de personnes avec une désimbrication de SI en temps très contraints).
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
Vous utilisez certainement Azure AD ou prévoyez de l’utiliser. Découvrez comment Azure AD Identity Protection vous permet de protéger vos identités et empêche de manière proactive leur détournement !
En plus de la surveillance et des rapports, vous découvrirez comment créer des stratégies qui, lorsque un niveau de risque spécifié est atteint, répondent automatiquement aux problèmes détectés. En fait, vous pourrez bloquer ou déclencher des mesures de correction telles que, par exemple, l’activation automatique des authentifications multi-facteurs !
Cette présentation s'adresse au secteur de la banque-assurance désireux de connaitre les APIs. Elle fut présentée par Olivier Picciotto lors de l'édition 100% API de La French Mobile Day 2015.
A propos : Convertigo est le premier éditeur de la MADP (Mobile Application Development Platform) en tant qu’Open source.
The wait is over! ForgeRock is releasing shiny new versions of all solution areas of the ForgeRock Identity Platform. To give you a preview on what’s coming, join this webinar to hear directly from the Product Managers what’s new in:
Access Management
Identity Management
Directory Services
Identity Gateway
Shared Services
Learn more about ForgeRock Access Management:
https://www.forgerock.com/platform/access-management/
Learn more about ForgeRock Identity Management:
https://www.forgerock.com/platform/identity-management/
How to Become a Thought Leader in Your NicheLeslie Samuel
Are bloggers thought leaders? Here are some tips on how you can become one. Provide great value, put awesome content out there on a regular basis, and help others.
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
Pour sa sécurité, des mesures de sécurité organisationnelles, procédurales ou techniques doivent être mise en œuvre sur l’ensemble des moyens supportant le système d’information.
Web Application Firewall : une nouvelle génération indispensable ?Kyos
Le 29.06.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Web Application Firewall : une nouvelle génération indispensable ?"
Introduction :
Selon une étude Deloitte : « 28% des Suisses s’adonnent au travail à domicile » et l’on estime à plus de 75% le nombre de personnes traitant leurs e-mails professionnels chez eux. Pour répondre à cette demande croissante, les entreprises publient de plus en plus d’applications web sur des plateformes publiques extérieures potentiellement non maitrisées.
À l’image de l’initiative « Work Smart », le futur du travail s’oriente vers plus de flexibilité. Accompagner cette dynamique tout en maintenant un haut niveau de sécurisation de l’information est aujourd’hui possible grâce aux outils permettant de recentrer la sécurité autour des données et des applications.
Parmi les solutions les plus utilisées se trouvent Microsoft Sharepoint pour le travail collaboratif et Microsoft ActiveSync pour le partage des emails et calendrier. Nous vous proposons au travers d’un cas réel déployé par notre partenaire Thinko d’illustrer comment protéger ces applications Microsoft avec la solution DenyAll.
Nous démontrerons comment augmenter la niveau de sécurisation des application web grâce notamment au « virtual patching », à l’autorisation géographique et aux autres fonctionnalités qui ont retenu l’attention de nos auditeurs.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
An Educators Guide to Podcasting and Broadcasting by @TeacherCastJeffrey Bradbury
Lean how to successfully create your own professional style podcast, edit it, launch it onto the world wide web, and promote it to your friends.
Jeff Bradbury, creator of the TeacherCast Educational Broadcasting Network shows you the front and back of Educational Podcasting in this great presentation.
The aim of this Forum is to explore the untapped market of Africa and to adopt the latest trends, challenges and opportunities in Islamic Finance industry of Africa.
Email: info@alhudacibe.com OR support@alhudacibe.com
Friends, today in our 6th and last part of Women’s Week Series, we talk about Top Women Bankers of India. This influential list inspires all and specifically all aspiring businesswomen who want to leave a mark for themselves. Here is a list of India’s most powerful women bankers, who are shaping India’s future.
O documento discute a necessidade de implementar um programa de compliance nas empresas, incluindo análise da governança, processos de avaliação de risco, documentação de due diligence e iniciativas para avaliar riscos e melhorias. Também fornece contato de uma empresa que oferece serviços de compliance.
La multiplication des outils de mobilité et des canaux digitaux a fortement accéléré l'évolution du tout off line vers un mixte on/off, voir vers du pur on line. Ces changements ont naturellement impacté le Service Client, transformant progressivement le traditionnel Call center en Web center.
Dans cette nouvelle ère, le Service Client doit s'adapter et (re)prendre toute sa dimension au cœur de la relation entre la marque et ses clients. Son positionnement multicanal en fait une véritable force de frappe au service de la satisfaction client et des ambitions commerciales de la marque.
La transformation du Service Client implique de répondre à plusieurs questions : Quelle vision cible ? Quel périmètre ? Quels rôles entre le on et le off line ? Quelles conséquences sur les compétences, les outils, le pilotage,… ?
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
Salon IoT World 2018
L'IoT c'est aujourd'hui des millions d’objets connectés pour autant de nouveaux cas d’usage.
Wavestone vous propose une méthodologie liée au cycle de vie de l’objet pour aborder tous les enjeux sécurité.
Dans cette présentation, une attention particulière est donnée à l'identité des objets connectés et à l'IAM of Things (#IAMoT).
Comment constituer et faire vivre un Référentiel Client Unique ?
Vision client fédérée, partagée et génératrice de valeur
Projet fonctionnel et technique au cœur de la stratégie CRM
Facteurs clés de succès
Référentiel Client Unique, une solution pour accroître la valeur de vos données.
Aujourd’hui, les entreprises ont plus que jamais besoin d’une vision client fédérée, fiable et génératrice de valeur. Comment le Référentiel Client Unique (RCU) peut-il répondre à cet
enjeu ?
Avec la transformation digitale, le renforcement des contraintes réglementaires, l’évolution des comportements clients et l’avènement du Big Data, réconcilier les différentes identités d’un client est devenu un enjeu majeur pour toutes les entreprises. De nombreuses solutions affirment couvrir toute ou partie de cette problématique : MDM, CIM, DMP, …, avec des approches on premise ou cloud. Comment y voir clair dans ce foisonnement d’offres ? Quels outils utiliser pour quels objectifs ? Quelle méthodologie adopter ? Quels sont les bénéfices concrets ? Les freins à la mise en œuvre ?
Pour répondre à ces interrogations, nous vous invitons à un séminaire gratuit, au cours duquel nous partagerons nos meilleures pratiques au travers de cas concrets.
Tech-Meetup Smart Transport #04 chez OnePoint, avec WeProov, Onecub et CiteazyLaurent Dunys
Le 13 février 2019, j'ai eu le grand plaisir d'organiser ce 4ème Tech-Meetup Smart Transport avec OnePoint (https://www.groupeonepoint.com) et de donner la parole à Gabriel Tissandier, GM & Co-founder de WeProov, ainsi qu'à Olivier Dion, CEO de Onecub & Alma Guirao de Citeazy.
Gabriel Tissandier a présenté comment WeProov sécurise, simplifie et accélère le transfert des données de l’état d’un véhicule de manière certifiée et sécurisée par Blockchain, et parlera des dernières avancées sur l’automatisation de detection de dommages par apprentissage automatique. (machine learning)
Olivier Dion a présenté la technologie derrière Onecub, permettant de réclamer notre droit à la portabilité des données, ainsi que faire le lien entre les différents services de mobilité de manière à ne pas ressaisir nos données personnelles ou de trajet.
Alma Guirao nous a expliqué en quoi Onecub répond à la problématique des données de mobilité de Citeazy
Enfin, Augustin Melin, Faustine Zirah et Jean-Christophe Bertoncini de chez OnePoint nous ont donné des retours de projet onepoint x weave autour de la mobilité & data véhicule.
Les Meetups Voiture Connectée et Autonome vous sont proposés par Laurent Dunys, https://www.linkedin.com/in/laurentdunys, depuis 2016.
Comptes Twitter: @MeetupConnect @xMotion_IO @LDunys
Hashtag Twitter: #SmartTransport
Optimiser la collecte et le traitement des données pour une expérience utilisateur sans-couture.
Support de la présentation à l'EBG Digital Benchmark 2023 (10 octobre, La Rochelle).
Présenté par Pascal Morvan pour Tealium, François Nollen et Maxence Gama pour SNCF Connect & Tech.
Enjeux collecte de donnée (cookieless, adblockers, régulations...), retour d'expérience SNCF Connect en collecte unifiée Web & Mobile grâce à une architecture Server-to-Server et la solution Tealium EventStream, bilans équipes et clients.
Comment exécuter des campagnes Cross-Canal performantes pour une expérience client personnalisée ?
Les modes de consommation et le marketing évoluent, comment adaptez-vous vos campagnes en conséquence ?
Grâce à une méthodologie complète et efficace, adaptée aux problématiques de votre secteur, vous découvrirez les fondamentaux pour atteindre vos objectifs.
Vous faites partie du secteur Banque / Assurance et vous vous demandez comment :
- Accélérer votre croissance, optimiser vos coûts de distribution et de marketing,
- Faire évoluer le rôle de vos agences et réinventer votre relation client dans un environnement Cross-Canal de plus en plus digital,
Arbitrer entre les canaux de proximité et les canaux marketing,
- Mettre en place des campagnes adaptées à chaque canal
Dans cette présentation, nos experts vous présentent les enjeux clés qui impacteront la stratégie de votre entreprise dans les prochains mois.
ePRM eCRM : le digital transforme l’animation prospects et clientsSoft Computing
Comment définir et mettre en place un projet d’animation client digitale ? Quelles sont les démarches gagnantes et les pièges à éviter ? Quelle intégration avec les autres canaux ?
Vos clients changent : multi-device, autonomes, volatiles, à la recherche de personnalisation, exigeants pour être fidèles, multicanal. L’expérience client se vit maintenant « sans couture ».
Pour répondre à ces nouveaux besoins, l’entreprise doit s’adapter à la révolution digitale et être en capacité de capter et retenir ses clients, dès leurs premiers contacts.
Digitalisation et innovation dans le monde de l'assuranceJerome Minardi
Voici la présentation que j'ai utilisé sur l'évènement Decidassur 2016. Découvrez ma vision sur l'évolution du monde de l'assurance (changement, compétition disruptive, contraintes, Big Data), et comment Progress aide ses clients à créer de nouveaux services et rendre le SI agile pour innover rapidement. Les derniers slides contiennent le témoignage de Frédéric Demazier, DSI d'April Moto sur son utilisation de la solution Corticon BRMS pour faire la refonte de toute la tarification d'April Moto.
L'authentification Forte - A&B - Newsletter Confiance Numérique - n°2Alice and Bob
1. Vers la fin du mot de passe ? 2. L'authentification forte : le b.a.ba 3. L'authentification forte garantit les connexions au système d'information 4. Bénéfices business : Point d'entrée de la transformation digitale Témoignage : Directrice Générale de ChamberSign 5. Exemples de mécanismes d'authentification forte 6. Choisir sa solution d'authentification forte 7. Le Cloud et le BYOD accélèrent le demande pour les solutions d'authentification forte 8. Les Experts Comptables utilisent l'authentification forte par certificat sur leur site web 9. Wikipédia adopte l'authentification par certificat en mode SaaS 10. Authentification forte et BYOD 11. Le certificat installé sur le terminal : une solution élégante 12.Gérer simplement les certificats électroniques en SaaS
earlegal #5 - Comment protéger l’investissement de mon entreprise dans un pro...Lexing - Belgium
Quels sont les enjeux d’un projet Big Data pour mon entreprise ?
Quelle protection pour les outils de traitement de l’information ?
Quelle protection pour les données produites grâce au Big Data ?
Quels sont les éléments clés d’un contrat relatif à un projet Big Data ?
par Elodie LECROART & Pauline LIBREE
Monétisation des données - BlueDME - prez MeetupMathieu DESPRIEE
Introduction à la monétisation des données, et comment nous traitons cette question @BlueDME.
Présentation de notre solution "data exchange".
La video de cette présentation est ici : https://www.youtube.com/watch?v=zumNxuQXyuU&t=3s
Similaire à ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données (20)
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
ROOMn 2017 HARMONIE TECHNOLOGIE Quand mes clients gèrent l'accès à leurs données
1. Spécialiste de la gestion des risques & de la sécurité de l’information
08/03/2017
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Quand mes clients
gèrent l’accès à leurs
données
Smart security for business identity
2. 2
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
PARTIE 1
Thomas Jolivet - Partner
Données clients/personnelles
Nouveaux usages, nouveaux risques
PARTIE 2
Pierre Millot - Principal
Quelles solutions mettre en œuvre pour que mes clients
gèrent l’accès à leurs données en autonomie ?
Agenda
3. 3
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Parcours de la donnée
en milieu médical
Interactions entre device et
objets connectés
Composition de services
dans l'industrie du voyage
Disruption des chaînes de valeurs
Le partage des données clients permet la création de services
innovants, l'amélioration de l'expérience utilisateur et sa fidélisation.
Vol Location Séjours Dîner
Acquisition Analyses Diagnostic Transmission
médecin
Tablette/PC Véhicule Montre TV
4. 4
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
CONTEXTES
Heures,
Géolocalisation
Appareils utilisés…
Navigation internet
IDENTITÉ
Nom Prénom
Sexe, Age,
Adresses…
PAIEMENTS
Cartes de crédits
Objets connectés
Service de paiement
(Paypal…)
CONTACTS
Mes amis,
Mes clients
Mes collègues,
Ma famille,
Mes followers,
ACHATS
Historiques achats
Montants
Périodes
Quantités, prix…
DOCUMENTS
Données
personnelles
Photos, Documents
Bureautiques
Documents officiels…
75% des consommateurs préfèrent les services qui utilisent des informations personnelles pour
rendre leur expérience d’achat plus pertinente.
Le faire sans l'accord des clients : risque règlementaire, risque sur la confiance, risque d'image…
75%
Données clients
5. 5
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Don’t !
UBER
GOD MODE
Des milliers" d'employés d'Uber
auraient toujours librement accès
au "God View" (ou "God Mode",
le mode de Dieu), un niveau de
privilège permettant d'accéder en
temps réel à toutes les données
personnelles d'un utilisateur
AT&T
HEMISPHERE PROGRAM
Pendant 8 ans, grâce à un
programme intitulé
« Hemisphère », le premier
opérateur US, AT&T, a
enregistré et revendu aux
autorités, les données
provenant des SMS, historiques
d’appels ou conversations Skype
de ses clients.
POKEMON GO
PLAYER TRACKING
"Le processus d'acquisition de
données doit être divertissant
pour assurer un engagement de
l'utilisateur sur le long terme.
Nous sommes convaincus que
l'amusement et le fun sont un
élément clé d'un tel service de
collecte"
John Hanke
6. 6
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Opportunités à encadrer
Les clients partagent volontiers
leurs données quand les
bénéfices pour eux sont clairs et
que cela n'est pas fait à leur insu
Le partage de donnée, la
corrélation d'information, le
transfert de contexte… permettent
aux entreprises innovantes de
créer de la valeur
Les Contraintes réglementaires
poussent à la fois l'ouverture des
données (DSP2) et l'encadrement
des traitements sur les données
personnelles (GDPR ).
Comment permettre aux clients de faire ce partage de données de
manière consciente et en toute confiance ?
Comment tirer de la valeur de ce partage en respectant la règlementation
et en renforçant la confiance ?
7. 7
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
PARTIE 2 / Solution
Quelles solutions mettre en œuvre
pour que mes clients gèrent l’accès
à leurs données en autonomie ?
8. 8
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
De nombreux services, encore souvent silotés
ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE
▪ Les services proposés aux clients s’enrichissent de nombreux services partenaires
▪ L’ensemble de ces services manipulent des données client, de différent niveaux de
sensibilité
▪ Les services sont également accédés par des applications non maitrisées par la banque
▪ Le plus souvent, l’utilisateur ne connait plus les autorisations consenties dans les
conditions d’utilisation du service, et ne peut plus revenir dessus
Services
B.A. Banque
Partenaires
API
• FinTech
Open Banking
• DSP2Gérer mes comptesB.A. Bank
AssuranceCrédit
Bankin
Loisirs RentMyHomeCompte RentMyCarEpargne Placement Coffre-fort doc.
Mauvaises pratiques
▪ Partage dissimulé dans les
conditions d’utilisation :
relation de confiance en risque
▪ Opportunité non exploitée
9. 9
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Une relation de confiance basée sur le contrôle donné au client
ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE
Bénéfices client
▪ Meilleur lisibilité, Approche Facebook sur les
applications autorisées à accéder à mes données
▪ Capacité à révoquer des accès, en cas d’application
désinstallée, portable volé, résiliation service partenaire
Services
B.A. Banque
Partenaires
Epargne Placement Crédit Assurance
API
Coffre-fort doc.
Bénéfices B.A. Banque
▪ Consolider la relation de confiance avec le client, en lui
assurant le contrôle sur l’utilisation de ses données
▪ Faciliter la conformité règlementaire GDPR
LoisirsCompte RentMyHome RentMyCar
Gérer mes comptesB.A. Bank Bankin
10. 10
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Contrôle de l’accès à mes données Scénario 1/3 (standard UMA)
ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE
Services
B.A. Banque
Partenaires
Epargne Placement Crédit Assurance
API
Coffre-fort doc. Loisirs RentMyCarCompte
▪ 1er scénario : le propriétaire autorise un service qu’il utilise à accéder à ses données
a. Le service hébergeant les données les déclare au niveau du service d’autorisation
b. Le service consommateur sollicite l’accès aux données
c. Le propriétaire est sollicité pour autoriser ou refuser l’accès à ses données
d. Avec l’accord du propriétaire, le service d’autorisation délivre un jeton d’accès au consommateur
e. Le service consommateur accède aux données depuis le serveur les hébergeant
Service d’autorisation
Propriétaire
Service hébergeant
les données
Autorise
Refuse
Révoque
Demande
l’accès
Protège
l’accès
RentMyHome
Service
consommateur
• UMA permet de protéger de multiples services
internes ou partenaires
• Le consentement peut être demandé lors de l’accès
• Autorisation/révocation un terminal
11. 11
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Contrôle de l’accès à mes données Scénario 2/3 (standard UMA)
ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE
Services
B.A. Banque
Partenaires
Epargne Placement Crédit Assurance
API
Coffre-fort doc. Loisirs RentMyCarCompte
▪ 2ème scénario : le propriétaire des données autorise un tiers à accéder à ses données
a. Le propriétaire accorde l’accès à certaines données à un bénéficiaire
b. Le service hébergeant les données les déclare au niveau du service d’autorisation
c. Le service consommateur sollicite l’accès aux données, pour le compte du bénéficiaire
d. Selon la règle d’accès existante, le service d’autorisation délivre un jeton d’accès au service consommateur
e. Le service consommateur accède aux données
Service d’autorisation
Propriétaire
Autorise
Refuse
Révoque
Protège
l’accès
RentMyHome
Bénéficiaire
Service hébergeant
les données
Demande
l’accès
Service
consommateur
• Accès consenti au préalable
• Accès temporaire ou
persistent
12. 12
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Contrôle de l’accès à mes données Scénario 3/3 (standard UMA)
ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE
Services
B.A. Banque
Partenaires
Epargne Placement Crédit Assurance
API
Coffre-fort doc. Loisirs RentMyCarCompte
▪ 3ème scénario : un délégué gère l’accès aux données du propriétaire
a. Le service hébergeant les données les déclare au niveau du service d’autorisation
b. Le service consommateur sollicite l’accès aux données
c. Le délégué est sollicité pour autoriser ou refuser l’accès aux données du propriétaire
d. Avec l’accord du délégué, le service d’autorisation accorde un jeton d’accès aux données
e. Le service consommateur accède aux données
Service d’autorisation
Délégué
Autorise
Refuse
Révoque
Demande
l’accès
Protège
l’accès
RentMyHome
Propriétaire
Service hébergeant
les données
Service
consommateur
13. 13
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Le standard UMA et les acteurs impliqués
ROOMN 2017 / ATELIER HARMONIE TECHNOLOGIE
14. 14
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
1 Le consentement de l'accès aux données
réconcilie confiance et création de valeur
2 Le standard UMA, basé sur le protocole
OAuth 2, offre une solution ouverte
3
Certains acteurs fondent leur Business Model
uniquement sur la valorisation des données
personnelles
En conclusion
15. 15
Spécialiste de la gestion du risque et de la sécurité du SI
‹N°›SMART SECURITY FOR DIGITAL TRANSFORMATION
www.harmonie-technologie.com
Avez-vous des questions ?
Merci de votre attention !
www.harmonie-technologie.com