ORIGINAL À http://www.vifib.com/news/P-VIFIB-Resilience.Cloud.Illusion.Realite
*** Notes de texte à partir de la planche 25 ***
Présentation effectuée par Laurent Séguin en janvier 2013 au Cercle du Théâtre, un cercle de DSI et de décideurs de la production informatique qui se réunit régulièrement à Paris. La présentation montres les limites du Cloud en termes de résilience, les limites des soluions les habituellement envisagées et introduit l'approche de VIFIB par la décentralisation et le test du plan de reprise technique.
The digital age provides all organisations with opportunities to grow and innovate. But it also brings a new world of risk, especially to our most precious information. The information that’s critical to our future success. All organisations are at risk and cyber resilience is no longer a ‘nice to have’. But many organizations continue to struggle to define what good cyber resilience looks like.
Good starts with a strategy. A strategy built around your business objectives and knowing what the cyber risks are to those objectives. It’s about having the right people, skills, awareness and culture to deliver the strategy. It’s also about understanding that you will never be bullet-proof – to support your prevention and detection activities it’s now as important to know how you will effectively respond and recover to a cyber-attack.
In June 2015 AXELOS Global Best Practice are launching a new Cyber Resilience Best Practice portfolio. This webinar with Nick Wilding, Head of Cyber Resilience at AXELOS, outlines:
- what cyber resilience is and why it is so important to any organisation;
- why all of us are on the cyber front line and how we all have a role to play;
- why cyber resilience best practice is so vital to help define and manage what good looks like in your organisation;
- how you can get involved in the development and launch of this exciting new initiative from AXELOS.
Computer hacking forensic investigation refers to the process of detecting hacking attacks and properly extracting evidence to report the crime and conduct audits to prevent future attacks. EC-Council's CHFI v9 program incorporates input from experts and practitioners and has been developed following thorough research into current market requirements, job tasks in security and industry needs.
CHFI v9
- Covers the latest forensics examination techniques, including Linux and MAC Forensics.
- Includes new modules on digital forensics laws and standards
- Added more than 40% new labs on anti-forensics techniques, database, cloud, and malware forensics
Cibles potentielles de sabotages humains ou de vers informatiques sophistiqués comme Stuxnet, les systèmes de supervision et de contrôle (SCADA) propres aux infrastructures critiques ou vitales sont concernés par toute doctrine de cyberguerre.
Cette présentation a pour but d’analyser le coût d’opportunité pour un assaillant entre les différents types d’attaques : modes opératoires, dégâts potentiels, traces laissées, ressources nécessaires. Elle propose aussi des méthodes générales de mitigation (facteur humain, prévention, politiques de sécurité, contrôle d’intégrité des codes, double-source, …)
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Franck Franchin
Cyber Resilience presented at the Malta Association of Risk Management (MARM) Cybercrime Seminar of 24 June 2013 by Mr Donald Tabone. Mr Tabone, Associate Director and Head of Information Protection and Business Resilience Services at KPMG Malta, presented a six-point action plan corporate entities can follow in order to reach a sustainable level of cyber resilience.
Presentasi tersebut membahas tentang keamanan siber dan tata kelola keamanan siber (cybersecurity governance) dalam membangun ketahanan siber organisasi. Ditekankan pentingnya manajemen risiko siber dan pengendalian untuk menjaga ketersediaan, kerahasiaan, dan integritas informasi.
The Continuous People Pipeline, with Jayne Groll - an ITSM Academy WebinarITSM Academy, Inc.
Presenter: Jayne Groll, CEO, DevOps Institute (DOI) and Co-Founder, ITSM Academy
Since DevOps focuses on Continuous Everything, shouldn’t we also be focusing on Continuous Everyone? This session will explore ways to keep people engaged, communicating and collaborating across the deployment pipeline. Jayne will provide insight on the value, creation and support of The Continuous People Pipeline. It will help attendees understand some of the human dynamics of change that must be considered – cultural debt, adoption models, acceptance curves, collaboration, immersion and conflict management. At the end of this session, leaders will take away some innovative strategic and tactical ideas for overcoming silo constraints and creating a collaborative culture that excites, engages and unifies people towards common business goals.
Motivated by the ideas presented? Print a Personal Action Plan to capture them.... https://www.itsmacademy.com/content/PAP-FOLD.pdf
The digital age provides all organisations with opportunities to grow and innovate. But it also brings a new world of risk, especially to our most precious information. The information that’s critical to our future success. All organisations are at risk and cyber resilience is no longer a ‘nice to have’. But many organizations continue to struggle to define what good cyber resilience looks like.
Good starts with a strategy. A strategy built around your business objectives and knowing what the cyber risks are to those objectives. It’s about having the right people, skills, awareness and culture to deliver the strategy. It’s also about understanding that you will never be bullet-proof – to support your prevention and detection activities it’s now as important to know how you will effectively respond and recover to a cyber-attack.
In June 2015 AXELOS Global Best Practice are launching a new Cyber Resilience Best Practice portfolio. This webinar with Nick Wilding, Head of Cyber Resilience at AXELOS, outlines:
- what cyber resilience is and why it is so important to any organisation;
- why all of us are on the cyber front line and how we all have a role to play;
- why cyber resilience best practice is so vital to help define and manage what good looks like in your organisation;
- how you can get involved in the development and launch of this exciting new initiative from AXELOS.
Computer hacking forensic investigation refers to the process of detecting hacking attacks and properly extracting evidence to report the crime and conduct audits to prevent future attacks. EC-Council's CHFI v9 program incorporates input from experts and practitioners and has been developed following thorough research into current market requirements, job tasks in security and industry needs.
CHFI v9
- Covers the latest forensics examination techniques, including Linux and MAC Forensics.
- Includes new modules on digital forensics laws and standards
- Added more than 40% new labs on anti-forensics techniques, database, cloud, and malware forensics
Cibles potentielles de sabotages humains ou de vers informatiques sophistiqués comme Stuxnet, les systèmes de supervision et de contrôle (SCADA) propres aux infrastructures critiques ou vitales sont concernés par toute doctrine de cyberguerre.
Cette présentation a pour but d’analyser le coût d’opportunité pour un assaillant entre les différents types d’attaques : modes opératoires, dégâts potentiels, traces laissées, ressources nécessaires. Elle propose aussi des méthodes générales de mitigation (facteur humain, prévention, politiques de sécurité, contrôle d’intégrité des codes, double-source, …)
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Franck Franchin
Cyber Resilience presented at the Malta Association of Risk Management (MARM) Cybercrime Seminar of 24 June 2013 by Mr Donald Tabone. Mr Tabone, Associate Director and Head of Information Protection and Business Resilience Services at KPMG Malta, presented a six-point action plan corporate entities can follow in order to reach a sustainable level of cyber resilience.
Presentasi tersebut membahas tentang keamanan siber dan tata kelola keamanan siber (cybersecurity governance) dalam membangun ketahanan siber organisasi. Ditekankan pentingnya manajemen risiko siber dan pengendalian untuk menjaga ketersediaan, kerahasiaan, dan integritas informasi.
The Continuous People Pipeline, with Jayne Groll - an ITSM Academy WebinarITSM Academy, Inc.
Presenter: Jayne Groll, CEO, DevOps Institute (DOI) and Co-Founder, ITSM Academy
Since DevOps focuses on Continuous Everything, shouldn’t we also be focusing on Continuous Everyone? This session will explore ways to keep people engaged, communicating and collaborating across the deployment pipeline. Jayne will provide insight on the value, creation and support of The Continuous People Pipeline. It will help attendees understand some of the human dynamics of change that must be considered – cultural debt, adoption models, acceptance curves, collaboration, immersion and conflict management. At the end of this session, leaders will take away some innovative strategic and tactical ideas for overcoming silo constraints and creating a collaborative culture that excites, engages and unifies people towards common business goals.
Motivated by the ideas presented? Print a Personal Action Plan to capture them.... https://www.itsmacademy.com/content/PAP-FOLD.pdf
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Principales mesures publiques de soutien aux entreprises innovantes présentées par la DGCIS lors de la journée d'information des fabricants de dispositifs médicaux et autres produits de santé.
http://www.has-sante.fr/portail/jcms/c_1334002/journee-d-information-des-fabricants-de-dispositifs-medicaux-25-janvier-2013?xtmc=&xtcr=2
Verbs 1 15- teles- zona 18- rio bvo- v.hso- eus.Eliud Uresti
The document is a list of the name "Teacher Enrique Bonilla" repeated multiple times with the date "12/7/2013" below each repetition. It provides the name of the teacher Enrique Bonilla and indicates he was involved in an activity of some kind on 12/7/2013, but does not provide any other context or details.
Décrire son projet php dans des rapports confoo 2011ALTER WAY
Avec la taille croissante des équipes de développement, un nouvel aspect du métier de développeur PHP apparaît : rassurer les clients et managers en produisant des rapports. Ils portent les noms de document de conception, convention de code, référentiel de sécurité, planning de travail, diagrammes de classes, plan d'urbanisme.
Nous passerons en revue ces documents, leur type et leur structuration. Nous verrons aussi les outils qui permettent de relier ces documents avec le code, pour avoir simultanément une vue d'ensemble, un suivi des évolutions et moins de travail d'implémentation.
Este documento presenta un taller de capacitación sobre el uso de TICs en la educación. El taller aborda tres ejes: 1) la sociedad de la información y la integración de TICs en la escuela, 2) la relación con las tecnologías y el uso de herramientas informáticas, y 3) otras formas de organizar y representar la información de manera audiovisual y multimedia. El taller requiere asistencia completa y la presentación de trabajos individuales o grupales.
El documento trata sobre los problemas de aprendizaje. Explica que un problema de aprendizaje implica un desempeño por debajo de la norma y una discrepancia entre las habilidades del estudiante y su rendimiento. Explora las perspectivas intrínsecas (daños en el sistema nervioso central), extrínsecas (factores ambientales y sociofamiliares) e interactivas para comprender los problemas de aprendizaje. También analiza los factores que intervienen en la lectura y escritura, así como formas de detección, prevención y
El documento realiza un análisis detallado del sector de personal temporario en Argentina en 2010, incluyendo factores como la evolución de la facturación, el empleo, los salarios y la demanda de diferentes sectores. Asimismo, analiza las estrategias y rendimiento de las principales empresas del sector, así como las fuerzas competitivas, barreras de entrada y factores clave de éxito. Por último, presenta escenarios y tendencias esperadas para el sector en los años siguientes.
Este documento describe los cuatro polos de la investigación social según el modelo cuadripolar de Bruyne y de Schoutheete: el polo epistemológico, el polo teórico, el polo morfológico y el polo técnico. Explica que el polo epistemológico se refiere a la concepción y construcción del objeto científico, el polo teórico a la definición de conceptos y hipótesis, el polo morfológico a la organización y representación de los datos, y el pol
Présentation d'un projet de "bouteille parlante" pour ouvrir les données des produits du terroir. 1er Carrefour des Possibles de Bourgogne, 9 avril 2013 à Dijon.
Presentación realizada por Luis Baldomar (Federación de Empresarios Privados de Santa Cruz) en el 3er Encuentro Nacional "Estado Plurinacional y Democracia Intercultural en Bolivia"
Le prochain Webinar SoftLayer aura lieu le 4 Juin 2015 :
https://ibm.biz/Webinar_SoftLayer_France
Le prochain Webinar Start-Up aura lieu le 21 Mai 2015 :
https://ibm.biz/Meetup_Incubation_Start-Ups
SoftLayer vous remercie d'avoir assisté à son sixième Webinar de l'année 2015.
Grâce au datacenter de Paris SoftLayer vous permet dorénavent d'héberger vos données stratégiques en France.
SoftLayer se distingue également des autres fournisseurs de Cloud par des performances inégalées, un maximum de flexibilité et une sécurité totale de sa plateforme IaaS.
Les serveurs SoftLayer sont disponibles en quelques clicks, connectés grâce à un réseau privé global et managés par une interface unifiée; garantissant une expérience client incomparable.
SoftLayer assure aujourd'hui un service chez plus de 30.000 clients à travers plus de 150 pays, sur 5 continents et plus de 250.000 serveurs en toute sécurité.
Merci d'être venu nous rejoindre pour découvrir comment exploiter le potentiel de la plateforme IaaS SoftLayer.
Nous évoquerons aussi quelques succès et cas d'usages pour vous motiver dans votre choix.
Inscrivez-vous dès maintenant pour découvrir le Cloud sans compromis !
Pour venir nous rejoindre chez Softlayer, rien de plus simple : essayez le contrat électronique !
Un seul lien : www.ibm.com/buycloud/fr/fr
Aucun engagement : Vous ne payez que ce vous consommez et pouvez résilier à tout moment.
En quelques minutes votre compte est opérationnel et nous sommes là pour vous accompagner à toutes les étapes de votre transformation.
N'hésitez pas à me contacter si vous avez des questions ou si vous souhaitez plus d'informations : ibm.biz/NicolasVerdier
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Principales mesures publiques de soutien aux entreprises innovantes présentées par la DGCIS lors de la journée d'information des fabricants de dispositifs médicaux et autres produits de santé.
http://www.has-sante.fr/portail/jcms/c_1334002/journee-d-information-des-fabricants-de-dispositifs-medicaux-25-janvier-2013?xtmc=&xtcr=2
Verbs 1 15- teles- zona 18- rio bvo- v.hso- eus.Eliud Uresti
The document is a list of the name "Teacher Enrique Bonilla" repeated multiple times with the date "12/7/2013" below each repetition. It provides the name of the teacher Enrique Bonilla and indicates he was involved in an activity of some kind on 12/7/2013, but does not provide any other context or details.
Décrire son projet php dans des rapports confoo 2011ALTER WAY
Avec la taille croissante des équipes de développement, un nouvel aspect du métier de développeur PHP apparaît : rassurer les clients et managers en produisant des rapports. Ils portent les noms de document de conception, convention de code, référentiel de sécurité, planning de travail, diagrammes de classes, plan d'urbanisme.
Nous passerons en revue ces documents, leur type et leur structuration. Nous verrons aussi les outils qui permettent de relier ces documents avec le code, pour avoir simultanément une vue d'ensemble, un suivi des évolutions et moins de travail d'implémentation.
Este documento presenta un taller de capacitación sobre el uso de TICs en la educación. El taller aborda tres ejes: 1) la sociedad de la información y la integración de TICs en la escuela, 2) la relación con las tecnologías y el uso de herramientas informáticas, y 3) otras formas de organizar y representar la información de manera audiovisual y multimedia. El taller requiere asistencia completa y la presentación de trabajos individuales o grupales.
El documento trata sobre los problemas de aprendizaje. Explica que un problema de aprendizaje implica un desempeño por debajo de la norma y una discrepancia entre las habilidades del estudiante y su rendimiento. Explora las perspectivas intrínsecas (daños en el sistema nervioso central), extrínsecas (factores ambientales y sociofamiliares) e interactivas para comprender los problemas de aprendizaje. También analiza los factores que intervienen en la lectura y escritura, así como formas de detección, prevención y
El documento realiza un análisis detallado del sector de personal temporario en Argentina en 2010, incluyendo factores como la evolución de la facturación, el empleo, los salarios y la demanda de diferentes sectores. Asimismo, analiza las estrategias y rendimiento de las principales empresas del sector, así como las fuerzas competitivas, barreras de entrada y factores clave de éxito. Por último, presenta escenarios y tendencias esperadas para el sector en los años siguientes.
Este documento describe los cuatro polos de la investigación social según el modelo cuadripolar de Bruyne y de Schoutheete: el polo epistemológico, el polo teórico, el polo morfológico y el polo técnico. Explica que el polo epistemológico se refiere a la concepción y construcción del objeto científico, el polo teórico a la definición de conceptos y hipótesis, el polo morfológico a la organización y representación de los datos, y el pol
Présentation d'un projet de "bouteille parlante" pour ouvrir les données des produits du terroir. 1er Carrefour des Possibles de Bourgogne, 9 avril 2013 à Dijon.
Presentación realizada por Luis Baldomar (Federación de Empresarios Privados de Santa Cruz) en el 3er Encuentro Nacional "Estado Plurinacional y Democracia Intercultural en Bolivia"
Le prochain Webinar SoftLayer aura lieu le 4 Juin 2015 :
https://ibm.biz/Webinar_SoftLayer_France
Le prochain Webinar Start-Up aura lieu le 21 Mai 2015 :
https://ibm.biz/Meetup_Incubation_Start-Ups
SoftLayer vous remercie d'avoir assisté à son sixième Webinar de l'année 2015.
Grâce au datacenter de Paris SoftLayer vous permet dorénavent d'héberger vos données stratégiques en France.
SoftLayer se distingue également des autres fournisseurs de Cloud par des performances inégalées, un maximum de flexibilité et une sécurité totale de sa plateforme IaaS.
Les serveurs SoftLayer sont disponibles en quelques clicks, connectés grâce à un réseau privé global et managés par une interface unifiée; garantissant une expérience client incomparable.
SoftLayer assure aujourd'hui un service chez plus de 30.000 clients à travers plus de 150 pays, sur 5 continents et plus de 250.000 serveurs en toute sécurité.
Merci d'être venu nous rejoindre pour découvrir comment exploiter le potentiel de la plateforme IaaS SoftLayer.
Nous évoquerons aussi quelques succès et cas d'usages pour vous motiver dans votre choix.
Inscrivez-vous dès maintenant pour découvrir le Cloud sans compromis !
Pour venir nous rejoindre chez Softlayer, rien de plus simple : essayez le contrat électronique !
Un seul lien : www.ibm.com/buycloud/fr/fr
Aucun engagement : Vous ne payez que ce vous consommez et pouvez résilier à tout moment.
En quelques minutes votre compte est opérationnel et nous sommes là pour vous accompagner à toutes les étapes de votre transformation.
N'hésitez pas à me contacter si vous avez des questions ou si vous souhaitez plus d'informations : ibm.biz/NicolasVerdier
Sacha Labourey, CEO et fondateur de CloudBees, présente le Cloud Computing en introduction de sa keynote au Cloud Day chez Xebia.
La vidéo de la présentation est disponible ici : http://vimeo.com/44024517
Le Xebia Cloud Day 2012 est une conférence gratuite dédiée au Cloud Computing focalisée sur l'écosystème Java.
http://blog.xebia.fr/22-mai-2012-cloud-day-chez-xebia/
Le prochain Webinar SoftLayer aura lieu le 7 Mai 2015 :
https://ibm.biz/Webinar_SoftLayer_France
Le prochain Webinar Start-Up aura lieu le 23 Avril 2015 :
https://ibm.biz/Meetup_Incubation_Start-Ups
SoftLayer vous remercie d'avoir assisté à son quatrième Webinar de l'année 2015.
Grâce au datacenter de Paris SoftLayer vous permet dorénavent d'héberger vos données stratégiques en France.
SoftLayer se distingue également des autres fournisseurs de Cloud par des performances inégalées, un maximum de flexibilité et une sécurité totale de sa plateforme IaaS.
Les serveurs SoftLayer sont disponibles en quelques clicks, connectés grâce à un réseau privé global et managés par une interface unifiée; garantissant une expérience client incomparable.
SoftLayer assure aujourd'hui un service chez plus de 30.000 clients à travers plus de 150 pays, sur 5 continents et plus de 250.000 serveurs en toute sécurité.
Merci d'être venu nous rejoindre pour découvrir comment exploiter le potentiel de la plateforme IaaS SoftLayer.
Nous évoquerons aussi quelques succès et cas d'usages pour vous motiver dans votre choix.
Inscrivez-vous dès maintenant pour découvrir le Cloud sans compromis !
Pour venir nous rejoindre chez Softlayer, rien de plus simple : essayez le contrat électronique !
Un seul lien : www.ibm.com/buycloud/fr/fr
Aucun engagement : Vous ne payez que ce vous consommez et pouvez résilier à tout moment.
En quelques minutes votre compte est opérationnel et nous sommes là pour vous accompagner à toutes les étapes de votre transformation.
N'hésitez pas à me contacter si vous avez des questions ou si vous souhaitez plus d'informations : ibm.biz/NicolasVerdier
Hébergement d’infrastructures aujourd'hui : Entre interne, Infogérance et CloudInetum
Quelle solution pour quel usage et comment gérer la transformation ?
Présentation lors de la convention de l'Association Cocktail du 29 novembre 2011 (INSA Lyon)
2015-06-12 yOS day n°2 Montpellier - Hybrid timePatrick Guimonet
Les Nouveautés de SharePoint 2016 et d'Office 365 : l'Hybride c'est maintenant !
Nous aborderons tous les nouveautés de SP2016 et d’Office 365 annoncées à la conférence MS Ignite. Nous parcourons en particulier les nouvelles solutions hybrides qu’il est possible de mettre en œuvre en connectant SharePoint dans vos locaux avec Office 365. Nous mettrons en avant les avantages métiers et les problématiques techniques des solutions hybrides et comment elles peuvent répondre à des problématiques concrètes en entreprise autour de la plateforme yOS (Yammer – Office 365 – SharePoint).
Similar to Résilience du Cloud Computing: de l’illusion à la réalité (20)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.