This document provides an overview of various IT certifications organized by certification program, level of experience (beginner, intermediate, advanced, expert) and technology area. It highlights popular vendor-specific certification programs from companies like CompTIA, Microsoft, Cisco, Amazon Web Services, VMware, Oracle, and more. The certifications validate various skills ranging from security, cloud technologies and networking to software development, IT management and infrastructure. CompTIA A+ is noted as helping to launch over 1 million IT careers.
The document discusses finding and analyzing iOS kernel bugs through fuzzing techniques. It begins by providing background on the iOS kernel structure based on XNU and OSX. It then summarizes two known iOS kernel bugs from the past that involved integer overflows and type conversions. The document goes on to describe passive and active fuzzing approaches that can be used to find new bugs, including hooking kernel functions to fuzz parameters. It also provides tips on reversing iOS kernel extensions and debugging the kernel. Finally, it analyzes examples of bugs found through fuzzing and how to understand the crash causes and trigger paths through static analysis and debugging.
The document discusses exploiting a buffer overflow vulnerability in Internet Explorer's VML implementation (MS06-055) to execute arbitrary code. It describes overwriting the structured exception handler to gain control of the instruction pointer, using heap spraying to load a buffer in memory, and having the instruction pointer jump to the buffer to execute shellcode and spawn a command shell. Metasploit is introduced as an open-source framework for developing exploits.
Authentication Modules For Linux - PAM ArchitecturePriyank Kapadia
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
Plateformes et infrastructure infonuagique natif de ville de MontréallCloudOps2005
Morgan Martinet et Marc Khouzam avons discuter la plateforme et infrastructure infonuagique natif de ville de Montréal au Cloud Native Day Montreal 2019.
This document provides an overview of various IT certifications organized by certification program, level of experience (beginner, intermediate, advanced, expert) and technology area. It highlights popular vendor-specific certification programs from companies like CompTIA, Microsoft, Cisco, Amazon Web Services, VMware, Oracle, and more. The certifications validate various skills ranging from security, cloud technologies and networking to software development, IT management and infrastructure. CompTIA A+ is noted as helping to launch over 1 million IT careers.
The document discusses finding and analyzing iOS kernel bugs through fuzzing techniques. It begins by providing background on the iOS kernel structure based on XNU and OSX. It then summarizes two known iOS kernel bugs from the past that involved integer overflows and type conversions. The document goes on to describe passive and active fuzzing approaches that can be used to find new bugs, including hooking kernel functions to fuzz parameters. It also provides tips on reversing iOS kernel extensions and debugging the kernel. Finally, it analyzes examples of bugs found through fuzzing and how to understand the crash causes and trigger paths through static analysis and debugging.
The document discusses exploiting a buffer overflow vulnerability in Internet Explorer's VML implementation (MS06-055) to execute arbitrary code. It describes overwriting the structured exception handler to gain control of the instruction pointer, using heap spraying to load a buffer in memory, and having the instruction pointer jump to the buffer to execute shellcode and spawn a command shell. Metasploit is introduced as an open-source framework for developing exploits.
Authentication Modules For Linux - PAM ArchitecturePriyank Kapadia
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
Plateformes et infrastructure infonuagique natif de ville de MontréallCloudOps2005
Morgan Martinet et Marc Khouzam avons discuter la plateforme et infrastructure infonuagique natif de ville de Montréal au Cloud Native Day Montreal 2019.
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
GStreamer is a pipeline-based multimedia framework that allows processing and streaming multimedia data. It supports many common media formats and codecs through plugins. The talk introduces GStreamer and shows how to build pipelines with elements like decoders and filters to play or convert audio and video files using command line tools or code examples in Python.
This document summarizes Microsoft Azure Active Directory's support for OpenID Connect. Key points include:
- Azure AD can function as an identity provider supporting protocols like SAML, WS-Federation, and OpenID Connect.
- It also functions as an authorization server, allowing applications to register as protected resources.
- OpenID Connect support in Azure AD allows using the authorization code flow and retrieving tokens to call APIs on behalf of signed-in users.
- The document provides an example workflow using OWIN middleware and notifications in an ASP.NET MVC application.
KeenLab iOS Jailbreak Internals: Userland Read-Only Memory can be DangerousPriyanka Aash
Modern operating systems nowadays implement read-only memory mappings at their CPU architecture level, preventing common security attacks. By mapping memories as read-only, the memory owner process can usually trust the memory content, eleminating unnecessary security considerations such as boundary check, TOCTTOU(Time of check to time of use) issues etc., with the assumption of other processes not being able to mutate read-only shared mappings in their own virtual spaces.
However, the assumption is not always correct. In the past few years, several logical issues were addressed by security community, most of which were caused by operating systems incorrectly allowing to remap the read-only memories as writble without marking them COW(copy-on-write). As a result, the memory content of the owner process is not trustable anymore, yet causing memory corruption problem or even leading to userland privilege escalation. With operating system evolves, such issues are rare though. On the other hand, with stronger and more abundant features provided by peripheral components attached to the mobile device, DMA(direct-memory-access) technology enables the ability for fast data transfer between the host and peripheral devices. DMA leverages IOMMU(Input/Output Memory Management Unit) for memory operations, thus memory protection mechanism provided by CPU MMU is not available during the DMA transfer. In the middle of 2017, Gal Beniamini of Goole Project Zero team utilized DMA to successfully achieve device-to-host attack on both Nexus 6p and iPhone 7. Nevertheless, this new attack model usually only applies for device-to-host attack senario, where a firmware bug is needed to fully control the device. Unfortunately, DMA related interfaces are not exposed to userland applications directly.
With months of research, we found an exception case on iOS device: the Apple Graphics. At MOSEC conference in 2017, we demonstrated jailbreak for iOS 10.3.2 and iOS 11 beta 2, the latest version at that time, on iPhone 6s and iPhone 7. Details of the demonstration have never been published yet.
In this talk, we will introduce the concepts essential to our bugs, which includes:
- Indirect DMA features exposed to iOS userland
- The implementation of IOMMU memory protection
- Notification mechanism between GPU and Apple Graphics driver
The next part will cover two bug details: one in DMA handling with host virtual memory, and another out-of-bound write issue caused by potentially untrusted userland read-only memory.
Lastly we talk about how we combine two flaws across different Apple Graphics components to achieve reliable kernel code execution from iOS application sandbox.
LCU14-103: How to create and run Trusted Applications on OP-TEELinaro
LCU14-103: How to create and run Trusted Applications on OP-TEE
---------------------------------------------------
Speaker: Joakim Bech
Date: September 15, 2014
---------------------------------------------------
Coresight is the name given to a set of IP blocks providing hardware assisted tracing for ARM based SoCs. This presentation will give an introduction to the technology, how it works and offer a glimpse of the capabilities it offers. More specifically we will go over the components that are part of the architecture and how they are used. Next will be presented the framework Linaro is working on in an effort to provide consolidation and standardization of interfaces to the coresight subsystem. We will conclude with a status of our current upstreaming efforts and how we see the coming months unfolding.
---------------------------------------------------
★ Resources ★
Zerista: http://lcu14.zerista.com/event/member/137703
Google Event: https://plus.google.com/u/0/events/cvb85kqv10dsc4k3e0hcvbr6i58
Presentation: http://www.slideshare.net/linaroorg/lcu14-101-coresight-overview
Video: https://www.youtube.com/watch?v=IQhbM55F23U&list=UUIVqQKxCyQLJS6xvSmfndLA
Etherpad: http://pad.linaro.org/p/lcu14-101
---------------------------------------------------
★ Event Details ★
Linaro Connect USA - #LCU14
September 15-19th, 2014
Hyatt Regency San Francisco Airport
---------------------------------------------------
In order to understand HAL layers of Android Framework, having Linux device driver knowledge is important. Hence Day-2 of the workshop focuses on the same.
The document discusses the Android audio system initialization process and the creation of playback and recording threads. The audio HAL library is loaded based on the device properties, and the AudioFlinger service initializes and manages the audio streams. It creates a MixerThread for playback using the audio HAL output, and a RecordThread is generated for audio input using the HAL functions.
This document provides an overview of Linux device drivers. It discusses what a device driver is, the Linux driver architecture, different driver classes like character and block drivers, kernel modules, driver initialization and cleanup functions, compiling and loading modules, module parameters, differences between modules and applications, and key concepts like major/minor numbers and file operations.
Developer Tutorial: WebAuthn for Web & FIDO2 for AndroidFIDO Alliance
This tutorial walks through how to build a website with a simple re-authentication functionality using a fingerprint sensor. Re-authentication is a concept where a user signs into a website once, then authenticate again as they try to enter important sections of the website, or come back after a certain interval, etc in order to protect the account. It also covers how to build an Android app with a simple re-authentication functionality using a fingerprint sensor. "Re-authentication" is a concept where user signs into an app once, then authenticate again when they come back to your app, or trying to access an important section of your app.
Android Audio HAL – Audio Architecture – Audio HAL interface – Audio Policy – Audio HAL compilation & verification – Overview of Tinyalsa
Android Video HAL – Camera Architecture – Overview of camera HAL interface – Overview of V4L2 – Enabling V4l2 in kernel – Camera HAL compilation and verification
The document discusses Linux device trees and how they are used to describe hardware configurations. Some key points:
- A device tree is a data structure that describes hardware connections and configurations. It allows the same kernel to support different hardware.
- Device trees contain nodes that represent devices, with properties like compatible strings to identify drivers. They describe things like memory maps, interrupts, and bus attachments.
- The kernel uses the device tree passed by the bootloader to identify and initialize hardware. Drivers match based on compatible properties.
- Device tree files with .dts extension can be compiled to binary blobs (.dtb) and overlays (.dtbo) used at boot time to describe hardware.
PE102 - a Windows executable format overview (booklet V1)Ange Albertini
This document provides a detailed overview of the structure and components of a Portable Executable (PE) file format, commonly used for executables and libraries in Windows. It describes the key elements such as the DOS header, PE header, optional header, section table, data directories, and other structures that provide metadata about resources, imports, exports, relocations, and other details. The summary includes key elements like the headers, sections, and data directories that provide the overall layout and organization of a PE file.
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm
Cette formation officielle Palo Alto Networks vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS.
The document discusses the benefits of meditation for reducing stress and anxiety. Regular meditation practice can help calm the mind and body by lowering heart rate and blood pressure. Studies have shown that meditating for just 10-20 minutes per day can have significant positive impacts on both mental and physical health over time.
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
GStreamer is a pipeline-based multimedia framework that allows processing and streaming multimedia data. It supports many common media formats and codecs through plugins. The talk introduces GStreamer and shows how to build pipelines with elements like decoders and filters to play or convert audio and video files using command line tools or code examples in Python.
This document summarizes Microsoft Azure Active Directory's support for OpenID Connect. Key points include:
- Azure AD can function as an identity provider supporting protocols like SAML, WS-Federation, and OpenID Connect.
- It also functions as an authorization server, allowing applications to register as protected resources.
- OpenID Connect support in Azure AD allows using the authorization code flow and retrieving tokens to call APIs on behalf of signed-in users.
- The document provides an example workflow using OWIN middleware and notifications in an ASP.NET MVC application.
KeenLab iOS Jailbreak Internals: Userland Read-Only Memory can be DangerousPriyanka Aash
Modern operating systems nowadays implement read-only memory mappings at their CPU architecture level, preventing common security attacks. By mapping memories as read-only, the memory owner process can usually trust the memory content, eleminating unnecessary security considerations such as boundary check, TOCTTOU(Time of check to time of use) issues etc., with the assumption of other processes not being able to mutate read-only shared mappings in their own virtual spaces.
However, the assumption is not always correct. In the past few years, several logical issues were addressed by security community, most of which were caused by operating systems incorrectly allowing to remap the read-only memories as writble without marking them COW(copy-on-write). As a result, the memory content of the owner process is not trustable anymore, yet causing memory corruption problem or even leading to userland privilege escalation. With operating system evolves, such issues are rare though. On the other hand, with stronger and more abundant features provided by peripheral components attached to the mobile device, DMA(direct-memory-access) technology enables the ability for fast data transfer between the host and peripheral devices. DMA leverages IOMMU(Input/Output Memory Management Unit) for memory operations, thus memory protection mechanism provided by CPU MMU is not available during the DMA transfer. In the middle of 2017, Gal Beniamini of Goole Project Zero team utilized DMA to successfully achieve device-to-host attack on both Nexus 6p and iPhone 7. Nevertheless, this new attack model usually only applies for device-to-host attack senario, where a firmware bug is needed to fully control the device. Unfortunately, DMA related interfaces are not exposed to userland applications directly.
With months of research, we found an exception case on iOS device: the Apple Graphics. At MOSEC conference in 2017, we demonstrated jailbreak for iOS 10.3.2 and iOS 11 beta 2, the latest version at that time, on iPhone 6s and iPhone 7. Details of the demonstration have never been published yet.
In this talk, we will introduce the concepts essential to our bugs, which includes:
- Indirect DMA features exposed to iOS userland
- The implementation of IOMMU memory protection
- Notification mechanism between GPU and Apple Graphics driver
The next part will cover two bug details: one in DMA handling with host virtual memory, and another out-of-bound write issue caused by potentially untrusted userland read-only memory.
Lastly we talk about how we combine two flaws across different Apple Graphics components to achieve reliable kernel code execution from iOS application sandbox.
LCU14-103: How to create and run Trusted Applications on OP-TEELinaro
LCU14-103: How to create and run Trusted Applications on OP-TEE
---------------------------------------------------
Speaker: Joakim Bech
Date: September 15, 2014
---------------------------------------------------
Coresight is the name given to a set of IP blocks providing hardware assisted tracing for ARM based SoCs. This presentation will give an introduction to the technology, how it works and offer a glimpse of the capabilities it offers. More specifically we will go over the components that are part of the architecture and how they are used. Next will be presented the framework Linaro is working on in an effort to provide consolidation and standardization of interfaces to the coresight subsystem. We will conclude with a status of our current upstreaming efforts and how we see the coming months unfolding.
---------------------------------------------------
★ Resources ★
Zerista: http://lcu14.zerista.com/event/member/137703
Google Event: https://plus.google.com/u/0/events/cvb85kqv10dsc4k3e0hcvbr6i58
Presentation: http://www.slideshare.net/linaroorg/lcu14-101-coresight-overview
Video: https://www.youtube.com/watch?v=IQhbM55F23U&list=UUIVqQKxCyQLJS6xvSmfndLA
Etherpad: http://pad.linaro.org/p/lcu14-101
---------------------------------------------------
★ Event Details ★
Linaro Connect USA - #LCU14
September 15-19th, 2014
Hyatt Regency San Francisco Airport
---------------------------------------------------
In order to understand HAL layers of Android Framework, having Linux device driver knowledge is important. Hence Day-2 of the workshop focuses on the same.
The document discusses the Android audio system initialization process and the creation of playback and recording threads. The audio HAL library is loaded based on the device properties, and the AudioFlinger service initializes and manages the audio streams. It creates a MixerThread for playback using the audio HAL output, and a RecordThread is generated for audio input using the HAL functions.
This document provides an overview of Linux device drivers. It discusses what a device driver is, the Linux driver architecture, different driver classes like character and block drivers, kernel modules, driver initialization and cleanup functions, compiling and loading modules, module parameters, differences between modules and applications, and key concepts like major/minor numbers and file operations.
Developer Tutorial: WebAuthn for Web & FIDO2 for AndroidFIDO Alliance
This tutorial walks through how to build a website with a simple re-authentication functionality using a fingerprint sensor. Re-authentication is a concept where a user signs into a website once, then authenticate again as they try to enter important sections of the website, or come back after a certain interval, etc in order to protect the account. It also covers how to build an Android app with a simple re-authentication functionality using a fingerprint sensor. "Re-authentication" is a concept where user signs into an app once, then authenticate again when they come back to your app, or trying to access an important section of your app.
Android Audio HAL – Audio Architecture – Audio HAL interface – Audio Policy – Audio HAL compilation & verification – Overview of Tinyalsa
Android Video HAL – Camera Architecture – Overview of camera HAL interface – Overview of V4L2 – Enabling V4l2 in kernel – Camera HAL compilation and verification
The document discusses Linux device trees and how they are used to describe hardware configurations. Some key points:
- A device tree is a data structure that describes hardware connections and configurations. It allows the same kernel to support different hardware.
- Device trees contain nodes that represent devices, with properties like compatible strings to identify drivers. They describe things like memory maps, interrupts, and bus attachments.
- The kernel uses the device tree passed by the bootloader to identify and initialize hardware. Drivers match based on compatible properties.
- Device tree files with .dts extension can be compiled to binary blobs (.dtb) and overlays (.dtbo) used at boot time to describe hardware.
PE102 - a Windows executable format overview (booklet V1)Ange Albertini
This document provides a detailed overview of the structure and components of a Portable Executable (PE) file format, commonly used for executables and libraries in Windows. It describes the key elements such as the DOS header, PE header, optional header, section table, data directories, and other structures that provide metadata about resources, imports, exports, relocations, and other details. The summary includes key elements like the headers, sections, and data directories that provide the overall layout and organization of a PE file.
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm
Cette formation officielle Palo Alto Networks vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS.
The document discusses the benefits of meditation for reducing stress and anxiety. Regular meditation practice can help calm the mind and body by lowering heart rate and blood pressure. Studies have shown that meditating for just 10-20 minutes per day can have significant positive impacts on both mental and physical health over time.
Avant d'entamer un cycle de formation sur les systèmes de gestion de contenu (CMS) les plus populaires (WordPress, SPIP, Drupal, etc.), StrasWeb propose via cette formation de découvrir ce qu'est un CMS et à quoi cela sert.
Cette formation qui aura lieu au Centre de culture numérique vise principalement à :
• Expliquer le principe et le fonctionnement d'un CMS ;
• Présenter quelques CMS populaires ;
• Équiper les participants des outils leur permettant de choisir un CMS adapté à leurs besoins.
Publié sous licence Creative Commons BY-SA 3.0
https://creativecommons.org/licenses/by-sa/3.0/fr/
Responsible Design ou Le web moderne à destination de tousjwajsberg
Après avoir présenté la situation actuelle, j'essaie d'expliquer comment on peut utiliser les technologies récentes du web tout en supportant tous les navigateurs, qu'ils soient anciens ou minoritaires.
Utiliser pleinement le navigateur et les nouveaux clients web - AFUP 2007Eric D.
Il est possible d'aller plus loin que les applications classiques. En profitant pleinement des capacités du navigateur cet atelier vous montrera comment améliorer les performances et modulariser l'existant. HTTP, REST et Ajax sont au menu pour une application orienté services légère, simple à modifier et avec une API partageable avec vos clients.
L'impact du Responsive Web Design sur vos équipes projet - Mathieu Parisot - ...SOAT
Plus de 50% des internautes français utilisent un support mobile pour naviguer sur le web. Il est donc temps de repenser votre stratégie mobile et le Responsive Web Design, consistant à ne faire qu’un seul site adapté au périphérique qui l’affiche, constitue une approche possible.
Après une introduction à ses principes, nous verrons qu’au-delà des défis techniques, le RWD suppose de revoir entièrement le processus de développement d’un site web et les méthodes de travail des équipes, que ce soit en phase de conception ou lors des tests.
Cette conférence sera l’occasion de découvrir les nouveaux challenges à relever par vos équipes lors de la conception de vos prochains sites internet.
Les nouveaux challenges techniques pour le SEOGroupe Neper
La façon de fabriquer des sites web a changé considérablement : plateformes headless, frameworks JS, low code, cloud... Dans le même temps, d'autres technologies deviennent obsolètes (vous pouvez laisser tomber l'AMP, ou l'App Indexing).
Mais ces changements s'accompagnent de nouveaux challenges techniques pour le SEO, que vous devez prendre en compte avant de choisir la dernière technique à la mode....
Présenté par Philippe YONNET, CEO de Neper.
Avec l’avènement des connexions haut-débit et bientôt très haut-débit, les concepteurs semblent de moins en moins attentifs à la rapidité de leurs sites. De plus, avec de telles connexions, les internautes supportent mal un site qui les fasse attendre. Cela gâche l’expérience utilisateur, pourtant censée être au cœur du "web 2.0"
Cet atelier vous présentera comment, sans devoir repenser votre application ou vos pages depuis le début, améliorer la rapidité de votre site.
Quelques notes d'un administrateur système pas encore DevOps à un cycle de conférence très orienté PHP, mais aussi bonnes pratiques de développement ou architecture.
Comment récupérer un projet Web pourri ... et réussir à travailler dessus.Guillaume RICHARD
Présentation pour Blendwebmix 2017, sur le thème de la récupération de projet Web.
Je présente les principales raisons de fails de projets, et comment réussir quand même à travailler dessus.
"Première découverte de Swoole ?" - Comme chacun le sait PHP est le meilleur langage qui soit ;) Cependant, il a été créé pour un contexte web, c’est-à-dire des processus les plus courts et légers possibles. Swoole est une solution pour étendre les possibilités de notre langage favori.
L'approche CRUD pour la gestion des données est souvent utilisée dans nos projet. Que met-on met généralement derrière ce terme ? Quels avantages et quels risques à utiliser CRUD ? Quelles autres approches ?
Présenter lors du Meetup de AFUP Montpellier le 28/10/2020
https://www.youtube.com/watch?v=gCcDt3TLA-o
Slide utilisé lors du Meetup du 16 juin 2017 organisé par l'AFUP Montpellier
Présentation des PHP Standards Recommendations (PSR). Leurs buts et l'avantage de les utiliser
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
4. CMS : Content Management System ou Système de gestion de contenu
Le CMS a pour but d’offrir un ensemble d’outils et de mécanisme pour gérer le contenu d’un site internet.
C’est quoi un CMS?
6. La simplicité n’est pas un but, mais une ressource.
Alors pourquoi tous les projets n’utilisent pas de CMS ?
7. Pour nous les dev quand on pense CMS les concepts que l’on va associer :
● Code de merde (non je ne parlerais pas de wordpress)
● Extensible, mais après avoir compris la logique non documentée.
● Absence de liberté.
● Mécanisme absolument incompréhensible pour faire des choses simples dans la vraie vie.
● Il existe un plug-in pour cela (lourd, bugger et ne fait pas vraiment ce que l’on veut.)
Alors pourquoi tous les projets n’utilisent pas de CMS ?
8. Les CMS sont orienté Webmaster.
Quelquefois ils pensent aux utilisateurs.
Généralement ils concentrent les efforts en documentation à destination des décideurs.
Et le dev dans tout cela?
Alors pourquoi tous les projets n’utilisent pas de CMS ?
11. Si je veux :
● Je peux créer mon entité Doctrine
● Je peux créer mon controller
● Les templates c’est du twig que je peux autant utiliser pour faire mes pages Sulu que pour mes controller.
● …
Alors pourquoi parler de Sulu?
15. ● La promesse et tenus, nous avons la liberté de faire ce que l’on veut en Symfony en oubliant Sulu
● Sulu est souple et permet facilement de personnaliser pour avoir le comportement attendu.
Exemple :
○ Nous avons pu créer une entité et facilement lui attacher tous les comportement des pages normale,
telle que la prévisualisation.
Avantages
16. Fonctionnalités :
● Gestion de page et leur contenu.
● Pas de systéme de gros Wysiwyg, mais des formulaires avec la possibilité de créer des champs multiple en
laissant l’utilisateur choisir.
● Gestion de média (image / vidéo / document)
● Traitement à la volée sur les images.
● Personnalisation de l’admin.
● Liberté entière pour gérer l’affichage.
● L’admin et le site web sont deux projets distincte.
● Gestion du cache en natif.
● Gestion d’utilisateur et des droits, multilangue, multisite…
● …
Avantages
18. Le plus gros défaut à mon sens et la taille de l’équipe qui travail sur le projet.
Inconvénient
19. ● Parfois verbeux.
● Documentation bien faite, quand elle aborde le sujet. Mais il manque pas mal de points un peux plus
poussé.
● Si on veut vraiment faire ce que l’on veut pour l’admin il vaut mieux bien connaître React.
Inconvénient
20. Coté perf c’est mitigé.
● C’est un peux lourd
● Entre 200 et 300 requête par page sur un site “moyen riche”
● Sur Windows un site SF c’est un peux lent, mais cela reste utilisable. Avec Sulu c’est quasiment
insupportable.
● Une admin en react c’est plutôt lourd pour les phases de dev.
● Une temps moyen d’une petit second par pages
Mais il y as du cache (attention le cache peut se désactiver, par exemple avec un formulaire)
Inconvénient
21. Beaucoup de micro frustration :
● Une page Sulu, à une route Sulu. Mais la route n’est pas SF. Donc impossible de mélanger.
● Ils utilise le XML pour décrire les modèle de pages. Mais c’est très lourd et on à exploser les limite de
mémoire sur le projet (riche à ce niveaux).
● On peut personnaliser beaucoup de choses dans l’admin, sauf que Sulu charge ses blocs après nous,
impossible de personnaliser ce qu’il fond.
● Sulu utilise PHP CR, et passe par doctrine résultat cela fonctionne comme doctrine, mais sans jamais être
dû doctrine. Par exemple il y a deux système de fixture, identique, mais différent.
Inconvénient
22. Des choix discutables
● il y as 2 sous projets, donc 2 gestion de JS. Sauf que l’un est avec NPM, l’autre avec YARN.
● Les utilisateurs cela ce nomme des contacts.
● Les articles c’est avec elasticsearch. (une version sans arriveras peut-être en v3)
Inconvénient
23. Niveaux techniques
● On peut faire du PHP 8.1, mais rien de planifié pour du SF 6
● Pour l’admin utilise des script custom et lourd pour gérer l’API. On ne peux pas utiliser le sérialiseur de SF ou
API platforme pour avoir quelque chose de propre.
○ On c’est retrouver à explosé la mémoire car leur système aller chercher ultra loin dans les data.
● Ils utilisent de vieux bundle swiftmailer jms serializer
Inconvénient
25. Non, ce n’est pas le CMS Ultime.
Mais il n’est pas pour autant à jeter.
26. Si on le connais, parfait pour de petit site ou il y as un besoin d’avoir la main.
Pour des sites moyens? Je dirait plutôt oui pour des sites qui vont vivre dans le temps avec la même équipe, mais
à bien prendre en compte 2 points :
● Le coûts de familiarisation n’est pas négligeables.
● Il n’y a pas “le plug-in qui le fait déjà“ .
● C’est une solution faite pour les dev. Mais pas sans quelque frustration.
Pour des gros site? Je serais moins chaux, on doit faire des compromis et j’ai peur que leur coût ne soit pas
compatible avec la taille du projet.
Pour qui?
28. Ce n’est pas une solution cout de coeur.
Mais je ne l'exclut pas.
?
29. D’autre CMS à base
de SF full stack
https://symfony.com/projects/contao
https://symfony.com/projects/kunstmaanbundles
https://symfony.com/projects/bolt
https://symfony.com/projects/symfonycmf