Lors de l’événement aOS Aix en Provence du jeudi 21 juin sponsorisé par Scala, vous avez pu échanger avec des experts des technologies Office 365 et Azure sur de nombreux sujets : les dernières nouveautés Azure, la mise en conformisation d’un SI avec le RGPD ou encore la création de Bots multicanaux.
Retrouvez le support de cette présentation !
Pour toute question ou pour vous accompagner sur vos problématiques, contactez-nous ! www.groupe-scala.com
2018 06-21 aos-aix-rgpd-les solutions de securite microsoft Sébastien Paulet
Quelles solutions métiers et sécurité vous offre la suite Office 365 pour vous aider à vous mettre en conformité avec le RGPD.
Présentation données par Jean-François Berenguer et Sébastien Paulet lors de l'aOS Aix en Provence du 21 Juin 2018
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
"Avec l’évolution en marche vers le Cloud pour la recherche d’économies et d’une meilleure agilité dans le cadre de leur transformation numérique, les organisations font face à des besoins croissants de protection et de contrôle des informations sensibles.
Des questions se posent inévitablement : Comment identifier correctement les informations sensibles ? Et sur cette base, comment appliquer le bon niveau de contrôle pour garantir la sécurité la protection de la vie privée de ces informations ? Comment contrôler les clés qui sont utilisées ?
Dans ce contexte, cette session présente comment la nouvelle solution Azure Information Protection aide les organisations aux différents stades de l’adoption du cloud à protéger leur patrimoine informationnel. Azure Information Protection combine la technologie précédemment disponible dans les services RMS (Rights Management Services) et des apports issus de l’acquisition de Secure Islands pour permettre la classification pertinente des informations (sensibles), leur chiffrement, un contrôle d’accès adapté, l’application de politiques et plus encore."
Cartographie des guides de bonnes pratiques de l'ANSSIssuser1f71d5
Cette infographie cliquable vous permet de visualiser facilement l'essentiel des guides de bonnes pratiques SSI consultables sur le site Web de l'ANSSI. Elle recense ainsi 68 publications classées selon leur lectorat cible, avec en surligné bleu les guides incontournables.
3 nouveautés pour cette nouvelle édition :
✔ Les guides obsolètes ont été retirés
✔ Les guides sortis depuis juillet 2021 ont été intégrés
✔ La cartographie fait désormais apparaître les guides destinés à certains secteurs
Retour d'expérience de Jérôme Mollaret, expert cybersécurité chez Hardis Group, qui utilise Elastic Detector pour sécuriser plusieurs milliers de serveurs.
Besoin de travailler depuis votre appareil mobile ? Besoin de protéger vos données d’entreprise ? Besoin d’avoir une séparation entre vos données perso et données d’entreprise ? Pas de panique, Windows 10 est là ! Découvrez Enterprise Data Protection, la solution intégrée dans Windows 10 pour travailler en toute sécurité même depuis des appareils personnels. Les données d’entreprise sont isolées et protégées contre la fuite d’information de manière transparente pour l’utilisateur. Enterprise Data Protection met en œuvre un ensemble de technologies comme RMS pour la protection des données, et la nouvelle version d'EFS pour créer un container dans lequel seront stockées les données de l'entreprise. Cette session détaillera les principes d’implémentation.
Cette présenation fait un tour d’horizon des dernières avancées technologiques dans la cybersécurité. Après une semaine d’immersion dans Washington DC, la capital cyber mondiale, Sergio Loureiro, PDG de SecludIT, résume les dernières « trends » du domaine et montre ce que le futur nous réserve en termes de cybersécurité.
2018 06-21 aos-aix-rgpd-les solutions de securite microsoft Sébastien Paulet
Quelles solutions métiers et sécurité vous offre la suite Office 365 pour vous aider à vous mettre en conformité avec le RGPD.
Présentation données par Jean-François Berenguer et Sébastien Paulet lors de l'aOS Aix en Provence du 21 Juin 2018
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
"Avec l’évolution en marche vers le Cloud pour la recherche d’économies et d’une meilleure agilité dans le cadre de leur transformation numérique, les organisations font face à des besoins croissants de protection et de contrôle des informations sensibles.
Des questions se posent inévitablement : Comment identifier correctement les informations sensibles ? Et sur cette base, comment appliquer le bon niveau de contrôle pour garantir la sécurité la protection de la vie privée de ces informations ? Comment contrôler les clés qui sont utilisées ?
Dans ce contexte, cette session présente comment la nouvelle solution Azure Information Protection aide les organisations aux différents stades de l’adoption du cloud à protéger leur patrimoine informationnel. Azure Information Protection combine la technologie précédemment disponible dans les services RMS (Rights Management Services) et des apports issus de l’acquisition de Secure Islands pour permettre la classification pertinente des informations (sensibles), leur chiffrement, un contrôle d’accès adapté, l’application de politiques et plus encore."
Cartographie des guides de bonnes pratiques de l'ANSSIssuser1f71d5
Cette infographie cliquable vous permet de visualiser facilement l'essentiel des guides de bonnes pratiques SSI consultables sur le site Web de l'ANSSI. Elle recense ainsi 68 publications classées selon leur lectorat cible, avec en surligné bleu les guides incontournables.
3 nouveautés pour cette nouvelle édition :
✔ Les guides obsolètes ont été retirés
✔ Les guides sortis depuis juillet 2021 ont été intégrés
✔ La cartographie fait désormais apparaître les guides destinés à certains secteurs
Retour d'expérience de Jérôme Mollaret, expert cybersécurité chez Hardis Group, qui utilise Elastic Detector pour sécuriser plusieurs milliers de serveurs.
Besoin de travailler depuis votre appareil mobile ? Besoin de protéger vos données d’entreprise ? Besoin d’avoir une séparation entre vos données perso et données d’entreprise ? Pas de panique, Windows 10 est là ! Découvrez Enterprise Data Protection, la solution intégrée dans Windows 10 pour travailler en toute sécurité même depuis des appareils personnels. Les données d’entreprise sont isolées et protégées contre la fuite d’information de manière transparente pour l’utilisateur. Enterprise Data Protection met en œuvre un ensemble de technologies comme RMS pour la protection des données, et la nouvelle version d'EFS pour créer un container dans lequel seront stockées les données de l'entreprise. Cette session détaillera les principes d’implémentation.
Cette présenation fait un tour d’horizon des dernières avancées technologiques dans la cybersécurité. Après une semaine d’immersion dans Washington DC, la capital cyber mondiale, Sergio Loureiro, PDG de SecludIT, résume les dernières « trends » du domaine et montre ce que le futur nous réserve en termes de cybersécurité.
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
Gardez le contrôle sur vos utilisateurs en situation de mobilité ! Découvrez au travers de cette session les outils à votre disposition dans la suite Enterprise Mobility + Security, afin de reprendre la main sur la sécurité et la conformité au sein de votre entreprise : Cloud App Security, Azure Information Protection et Microsoft Intune sont abordés.
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
Sécurisez l'accès à vos différents services Office 365 en utilisant les fonctionnalités Premium d'Azure Active Directory et d'Office 365 Advanced Security Management (O365 E5).
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...AZUG FR
Après des chemins sinueux, les différents services Azure s’harmonisent enfin leurs stratégies de monitoring. Focus sur Azure Monitor et ses fonctionnalités, ainsi que les modalités d'intégration entre un service, Azure Monitor, et des briques analytiques en aval: Application Insights, ou Log Analytics
Présentation des scénarios de mobilité couverts à date par la suite Enterprise Mobility + Security et retours d'expérience basés sur des projets de déploiement de cette solution au sein d'entreprises diverses. Quels sont les services offerts aux utilisateurs les plus primés/implémentés, quels sont les choix à faire avant de déployer ces solutions, quels sont les accompagnements à mettre en place pour garantir l'adhésion des utilisateurs à ces nouveaux services, etc.
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...Marius Zaharia
Après des chemins sinueux, les différents services Azure s’harmonisent enfin leurs stratégies de monitoring. Focus sur Azure Monitor et ses fonctionnalités, ainsi que les modalités d'intégration entre un service, Azure Monitor, et des briques analytiques en aval: Application Insights, ou Log Analytics.
Gérer les privilèges locaux en utilisant IntuneIdentity Days
Une conférence proposée par Thierry Deman et Jean-Sébastien Duchêne
Dans cette session, nous verrons les solutions disponibles pour gérer les privilèges des utilisateurs sur les machines. Au travers de démonstrations, nous passerons en revue tous les mécanismes tels que la gestion locale des utilisateurs et des groupes, Windows LAPS, Endpoint Privilege Management, etc.
Votre sécurité dépend de vos machines et des privilèges associés !
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
Avec l’évolution des usages et la migration vers le cloud, les systèmes d’information des entreprises sont de plus complexes et ouverts, ce qui augmente la surface d’attaque. Dans ce contexte, la gestion des identités et des accès (IAM) est essentielle pour assurer la sécurité et la conformité. En adoptant une approche Zero Trust, centrée sur les utilisateurs, les actifs et les ressources, l’IAM joue un rôle crucial en maîtrisant les identités et les autorisations pour protéger le système d’information. Dans cette présentation nous allons explorer les idées reçues, les pièges à éviter et les bonnes pratiques pour assurer le succès d’un projet IAM.
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Denodo
Watch full webinar here: https://buff.ly/46fhGwK
A l’ère où l’adoption de nouvelles technologies et la modernisation des infrastructures de données s’accélèrent, la sécurité des données reste une priorité absolue. Les entreprises sont confrontées à un volume de plus en plus important de données et l’éclatement de ces dernières est une quasi-constante dans toutes les organisations : piloter cet ensemble peut donc s’avérer difficile.
C’est pour cette raison que la mise en place d’une gouvernance efficace des données prend un rôle fondamental pour tirer le meilleur parti de toutes ces informations.
Dans ce webinar, nous vous proposons de discuter des technologies à adopter pour mettre en place une gouvernance des données efficace.
Nous verrons notamment comment Denodo Platform, basée sur la technologie de data virtualization, peut jouer un rôle essentiel en matière de gouvernance et de sécurité des données, en permettant un niveau élevé de sécurité et d’auditabilité, du masquage en temps réel, du lignage, la détection des changements concernant les sources de données et le contrôle de l’impact sur les consommateurs, ainsi qu’une intégration aux systèmes externes de gestion d’entreprise des métadonnées.
Rejoignez ce webinar pour découvrir :
- Pourquoi la Denodo Platform représente une technologie essentielle dans la mise en place d'une gouvernance efficace de vos données,
- Comment Denodo Platform simplifie l’accès aux données de l'entreprise grâce à un point unique d’accès à la donnée tout en fournissant une couche de sécurité et de gouvernance,
- Comment Denodo Platform permet aux utilisateurs métiers un accès contrôlé à toutes les données, quel que soit leur emplacement, rapidement et facilement,
- Une démo live de certaines des capacités clés de la plateforme Denodo permettant d'illustrer ce webinar.
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
Vous utilisez certainement Azure AD ou prévoyez de l’utiliser. Découvrez comment Azure AD Identity Protection vous permet de protéger vos identités et empêche de manière proactive leur détournement !
En plus de la surveillance et des rapports, vous découvrirez comment créer des stratégies qui, lorsque un niveau de risque spécifié est atteint, répondent automatiquement aux problèmes détectés. En fait, vous pourrez bloquer ou déclencher des mesures de correction telles que, par exemple, l’activation automatique des authentifications multi-facteurs !
Lors du #BigBreakfast Scala du jeudi 7 décembre 2017, vous avez pu découvrir la gestion des devices et de la mobilité en entreprise grâce à l’intervention de Nicolas Bonnet et de Rémi Bovi.
Retrouvez le support de cette présentation !
Pour toute question ou pour vous accompagner sur vos problématiques, contactez-nous ! www.groupe-scala.com
Big Breakfast Scala_Windows10 et le Cloud_Nicolas BonnetSCALA
Nicolas Bonnet, MVP chez Scala (Microsoft Most Valuable Professionals), vous a fait découvrir Windows 10, les services Cloud associés et les nouveaux modes de licensing lors du #BigBreakfast Scala du jeudi 12 octobre 2017.
Retrouvez le support de cette présentation !
Pour toute question ou pour vous accompagner sur vos problématiques, contactez-nous ! www.groupe-scala.com
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
Gardez le contrôle sur vos utilisateurs en situation de mobilité ! Découvrez au travers de cette session les outils à votre disposition dans la suite Enterprise Mobility + Security, afin de reprendre la main sur la sécurité et la conformité au sein de votre entreprise : Cloud App Security, Azure Information Protection et Microsoft Intune sont abordés.
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
Sécurisez l'accès à vos différents services Office 365 en utilisant les fonctionnalités Premium d'Azure Active Directory et d'Office 365 Advanced Security Management (O365 E5).
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...AZUG FR
Après des chemins sinueux, les différents services Azure s’harmonisent enfin leurs stratégies de monitoring. Focus sur Azure Monitor et ses fonctionnalités, ainsi que les modalités d'intégration entre un service, Azure Monitor, et des briques analytiques en aval: Application Insights, ou Log Analytics
Présentation des scénarios de mobilité couverts à date par la suite Enterprise Mobility + Security et retours d'expérience basés sur des projets de déploiement de cette solution au sein d'entreprises diverses. Quels sont les services offerts aux utilisateurs les plus primés/implémentés, quels sont les choix à faire avant de déployer ces solutions, quels sont les accompagnements à mettre en place pour garantir l'adhésion des utilisateurs à ces nouveaux services, etc.
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...Marius Zaharia
Après des chemins sinueux, les différents services Azure s’harmonisent enfin leurs stratégies de monitoring. Focus sur Azure Monitor et ses fonctionnalités, ainsi que les modalités d'intégration entre un service, Azure Monitor, et des briques analytiques en aval: Application Insights, ou Log Analytics.
Gérer les privilèges locaux en utilisant IntuneIdentity Days
Une conférence proposée par Thierry Deman et Jean-Sébastien Duchêne
Dans cette session, nous verrons les solutions disponibles pour gérer les privilèges des utilisateurs sur les machines. Au travers de démonstrations, nous passerons en revue tous les mécanismes tels que la gestion locale des utilisateurs et des groupes, Windows LAPS, Endpoint Privilege Management, etc.
Votre sécurité dépend de vos machines et des privilèges associés !
L’iam : au-delà des idées reçues, les clés de la gestion des identités et des...Identity Days
Avec l’évolution des usages et la migration vers le cloud, les systèmes d’information des entreprises sont de plus complexes et ouverts, ce qui augmente la surface d’attaque. Dans ce contexte, la gestion des identités et des accès (IAM) est essentielle pour assurer la sécurité et la conformité. En adoptant une approche Zero Trust, centrée sur les utilisateurs, les actifs et les ressources, l’IAM joue un rôle crucial en maîtrisant les identités et les autorisations pour protéger le système d’information. Dans cette présentation nous allons explorer les idées reçues, les pièges à éviter et les bonnes pratiques pour assurer le succès d’un projet IAM.
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Denodo
Watch full webinar here: https://buff.ly/46fhGwK
A l’ère où l’adoption de nouvelles technologies et la modernisation des infrastructures de données s’accélèrent, la sécurité des données reste une priorité absolue. Les entreprises sont confrontées à un volume de plus en plus important de données et l’éclatement de ces dernières est une quasi-constante dans toutes les organisations : piloter cet ensemble peut donc s’avérer difficile.
C’est pour cette raison que la mise en place d’une gouvernance efficace des données prend un rôle fondamental pour tirer le meilleur parti de toutes ces informations.
Dans ce webinar, nous vous proposons de discuter des technologies à adopter pour mettre en place une gouvernance des données efficace.
Nous verrons notamment comment Denodo Platform, basée sur la technologie de data virtualization, peut jouer un rôle essentiel en matière de gouvernance et de sécurité des données, en permettant un niveau élevé de sécurité et d’auditabilité, du masquage en temps réel, du lignage, la détection des changements concernant les sources de données et le contrôle de l’impact sur les consommateurs, ainsi qu’une intégration aux systèmes externes de gestion d’entreprise des métadonnées.
Rejoignez ce webinar pour découvrir :
- Pourquoi la Denodo Platform représente une technologie essentielle dans la mise en place d'une gouvernance efficace de vos données,
- Comment Denodo Platform simplifie l’accès aux données de l'entreprise grâce à un point unique d’accès à la donnée tout en fournissant une couche de sécurité et de gouvernance,
- Comment Denodo Platform permet aux utilisateurs métiers un accès contrôlé à toutes les données, quel que soit leur emplacement, rapidement et facilement,
- Une démo live de certaines des capacités clés de la plateforme Denodo permettant d'illustrer ce webinar.
Azure AD Identity Protection : protégez vos identités en détectant vulnérabil...Identity Days
Vous utilisez certainement Azure AD ou prévoyez de l’utiliser. Découvrez comment Azure AD Identity Protection vous permet de protéger vos identités et empêche de manière proactive leur détournement !
En plus de la surveillance et des rapports, vous découvrirez comment créer des stratégies qui, lorsque un niveau de risque spécifié est atteint, répondent automatiquement aux problèmes détectés. En fait, vous pourrez bloquer ou déclencher des mesures de correction telles que, par exemple, l’activation automatique des authentifications multi-facteurs !
Lors du #BigBreakfast Scala du jeudi 7 décembre 2017, vous avez pu découvrir la gestion des devices et de la mobilité en entreprise grâce à l’intervention de Nicolas Bonnet et de Rémi Bovi.
Retrouvez le support de cette présentation !
Pour toute question ou pour vous accompagner sur vos problématiques, contactez-nous ! www.groupe-scala.com
Big Breakfast Scala_Windows10 et le Cloud_Nicolas BonnetSCALA
Nicolas Bonnet, MVP chez Scala (Microsoft Most Valuable Professionals), vous a fait découvrir Windows 10, les services Cloud associés et les nouveaux modes de licensing lors du #BigBreakfast Scala du jeudi 12 octobre 2017.
Retrouvez le support de cette présentation !
Pour toute question ou pour vous accompagner sur vos problématiques, contactez-nous ! www.groupe-scala.com
This document discusses Scala, a digital services company that specializes in assisting other companies with their digital transformations. It provides examples of projects Scala has worked on, which involve developing mobile apps, migrating systems to private clouds, modernizing websites, and more. Scala's value proposition is to help customers transform their organizations through strategic digital initiatives and help them optimize technology operations ongoing.
#ScalaBigDay
Jeudi 12 juin 2014
"Saisir les nouveaux enjeux de la mobilité et exploiter le potentiel du mobile" (Salle 5, 16h30 - 17h30)
Speaker : Mathieu Molinaro (@MatMolinaro)
#ScalaBigDay
Jeudi 12 juin 2014
"Le Cloud selon Scala et témoignage client de Colis Privé" (Salle 2, 9h15 - 10h00)
Speakers : Yannick Brun et Laurent Baillet
#ScalaBigDay
Jeudi 12 juin 2014
"Présentation autour de la BI, Power BI, SQL Server 2014 et témoignage client de Massa Pneu" (Salle 1, 11h15 - 12h00)
Speakers : Ilana Cohen, Sébastien Blanc et Cédric Massa
La popularité ne suffit pas ! Quels sont les ingrédients de la e-Réputation ? Comment peut-elle servir votre présence sur le Web et dans les moteurs de recherche ? Quelles sont les bonnes (et mauvaises !) pratiques ? Quelle méthodologie appliquer ? A l'occasion du Scala Big day le 12 juin à Marseille, Scala fait le point.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
3. aOS Aix-en-Provence
21 Juin 2018
Sécuriser vos données avec Azure Information
Protection
Nicolas Bonnet / Jean-Philippe Lesage
4. aOS Aix-en-Provence
21 Juin 2018
Evolution d’Information Protection
DOCUMENT
TRACKING
DOCUMENT
REVOCATION
Suivi &
réponse
LABELINGCLASSIFICATION
Classification &
labelisation
ENCRYPTION
Protection
ACCESS
CONTROL
POLICY ENFORCEMENT
5. aOS Aix-en-Provence
21 Juin 2018
Azure Information
Protection
Evolution d’Information Protection
DOCUMENT
TRACKING
DOCUMENT
REVOCATION
Suivi &
réponse
LABELINGCLASSIFICATION
Classification &
labellisation
ENCRYPTION
Protection
ACCESS
CONTROL
POLICY ENFORCEMENT
Cycle de vie de
la donnée
6. aOS Aix-en-Provence
21 Juin 2018Classifier les données – Le voyage commence
SECRET
CONFIDENTIEL
INTERNE
PAS DE RESTRICTION
L’administrateur crée des stratégies,
templates, et règles
PERSONNEL
Classifier les données selon leur sensibilité
Démarrer avec les données les plus
sensibles
L’IT peut positioner des règles
automatiques et l’utilisateur affiner
Associer des actions comme des
marques visuelles
8. aOS Aix-en-Provence
21 Juin 2018
Fonctionnement de la classification
Reclassification
Vous pouvez modifier la
classification et de façon
optionnelle indiquer une
justification
Automatique
Les stratégies mises en place
par l’IT peuvent être
appliquées automatiquement
Recommandée
Selon le contenu travaillé une
classification sera
recommandée
Utilisateur
Les utilisateurs choisissent
d’appliquer une classification
sur le document travaillé en un
clic
9. aOS Aix-en-Provence
21 Juin 2018
Classification automatique - exemple
Due Diligence Documentation
Due Diligence
Category Documentation Task Owner Status
Business Plan, Corporate Structure, Financing
Business plan Current five-year business plan
Prior business plan
Corporate
organization
Articles of incorporation
Bylaws
Recent changes in corporate structure
Parent, subsidiaries, and affiliates
Shareholders’ agreements
Minutes from board meetings
13. aOS Aix-en-Provence
21 Juin 2018
Scoped Policies
Stratégies spécifiques à un groupe,
projet, division
Peuvent être vues et appliquées par
les utilisateurs ciblés uniquement
Personnalisation des options et
paramètres
15. aOS Aix-en-Provence
21 Juin 2018
Labellisation manuelle (clic droit)
Labelliser et protéger n’importe quell
fichier dans l’explorer
Sélection unique, multiple de fichiers ou
d’un répertoire
17. aOS Aix-en-Provence
21 Juin 2018
Classification via Powershell
Interrogation des labels et attributs
Positionner un label et/ou une
protection pour les documents locaux
ou sur un partage
18. aOS Aix-en-Provence
21 Juin 2018
AIP Scanner
On premises
Disponible dans le client AIP
AIP P2
CIFS / Sharepoint 2013 et +
Audit Mode
Enforce mode
20. aOS Aix-en-Provence
21 Juin 2018
Appliquer des labels basés sur la classification
FINANCE
CONFIDENTIEL
Labels persistants qui suivent le document
Les labels sont des métadonnées écrites
dans les documents
Lisibles et interrogeables par d’autres
outils (DLP, CASB…)
21. aOS Aix-en-Provence
21 Juin 2018
VIEW EDIT COPY PASTE
Pièce jointe
FICHIER
Encryption des données
Autentification requise pour valider les accès et
permissions associées
Fournir une protection persistante
Protéger contre les accès non autorisés
Applications personnelles
Applications d’entreprise
22. aOS Aix-en-Provence
21 Juin 2018
Protection
#!@#!#!@#!
()&)(*&)(@#!
#!@#!#!@#!
()&)(*&)(@#!
#!@#!#!@#!
()&)(*&)(@#!
Droits +
Protéger Déprotéger
Droits d’utilisation + Clé symétrique
stockés comme une licence de fichier
Protégé par la clé de celui qui pose
la protection (RSA key)
Le fichier est protégé par sa
propre clé symétrique (AES)
Formule secrète
Houblon
Eau
Ingrédient N°16
Formule secrète
Houblon
Eau
Ingrédient N°16
23. aOS Aix-en-Provence
21 Juin 2018
Autentification & collaboration BYO Key
Connecteurs AIP
Topologie
Protection des données à
différentes étapes
Les données sensibles ne sont
jamais envoyées à l’autorité AIP
Intégration avec des
infrastructure à demeure
AAD Connect
ADFS
24. aOS Aix-en-Provence
21 Juin 2018
Autentification & collaboration BYO Key
Connecteurs RMS
Environnements régulés
Protection des données à
différentes étapes
Les données sensibles ne sont
jamais envoyées à l’autorité
RMS
Intégration avec des
infrastructure à demeure
Hold your key
AAD Connect
ADFS
HYO Key
25. aOS Aix-en-Provence
21 Juin 2018
Partager en toute sécurité avec n’importe qui
Partager avec l’interne, les partenaires, et les clients
JP
Julie
Utilisateur interne
*******
Utilisateur externe
*******
Any device/
any platform
Yann
File share
SharePoint
Email
LoB
26. aOS Aix-en-Provence
21 Juin 2018
Suivre et Répondre
Suivre l’utilisation, contrôler et bloquer si nécessaire
Yann
Mr Concurrent bloqué aux US
Julie accède d’Inde
JP accède du Brésil
Carte
Julie bloquée en Afrique
Julie
Concurrents
L’accès de Julie est révoqué
Yann
JP
Julie
28. aOS Aix-en-Provence
21 Juin 2018
Sécuriser les accès à des documents protégés avec
l’accès conditionnel
Cibler l’application du marketplace “Microsoft Azure
Information Protection”
Accès conditionnel
29. aOS Aix-en-Provence
21 Juin 2018
Contrôle dans les applications SaaS avec Cloud App Security
Cloud App Security peut lire les labels
positionnés par AIP donnant ainsi une
visibilité globale
Cloud App Security peut positionner des
stratégies de contrôle et ainsi alerter
31. aOS Aix-en-Provence
21 Juin 2018
Protection des
informations
Sécurité centrée sur
les identités
La gestion de
productivité mobile
Gestion des accès et
des identités
Azure Information Protection
Premium P2
Classement intelligent et
chiffrement des fichiers
partagés dans et en dehors de
votre organisation
(inclut toutes les fonctionnalités de
P1)
Azure Information Protection
Premium P1
Chiffrement de tous les fichiers
et de tous les emplacements de
stockage
Suivi des fichiers dans le Cloud
Sécurité Microsoft des applis
dans le Cloud
Visibilité complète, contrôle et
protection de vos applications
dans le Cloud
Microsoft Advanced Threat
Analytics
Protection contre des attaques
sophistiquées grâce à l'analyse
comportementale des
utilisateurs et des entités
Microsoft Intune
Gestion des applis et des
appareils mobiles pour protéger
les applis et les données de
l'entreprise sur n'importe quel
appareil
Azure Active Directory
Premium P2
Gestion des accès et des
identités avec une protection
évoluée pour les utilisateurs et
les identités avec privilèges
(inclut toutes les fonctionnalités de
P1)
Azure Active Directory
Premium P1
Ouverture de session unique
pour des applications dans le
Coud ou sur site
MFA, accès conditionnel et
rapport de sécurité avancé
EMS
E3
EMS
E5