Les Rendez-vous majeurs donnent la parole à François MASSÉ, Responsable de l'unité Quantification des Risques et Evaluation des Barrières de l’Ineris, pilote avec l’ANSSI du débat T2
...
Chaque progrès s’accompagne de nouveaux risques. Le développement des systèmes d’information et leur entrée dans la gestion des éléments de contrôle et de sécurité constitue un bénéfice évident en termes d’efficacité, de suivi et de performance. Mais un nouveau danger en découle : la cyber-attaque de sites à risques.
...
D’où viennent ces failles ?
Aujourd’hui, les systèmes de contrôle industriels sont connectés. Il s’agit d’une évolution majeure et positive, mais aussi d’une possible source de vulnérabilités. Il y a quelques années, ces systèmes reposaient sur des protocoles peu connus et peu susceptibles d’être attaqués. Désormais, ils utilisent des protocoles standards et offrent des vulnérabilités similaires à celles de systèmes informatiques. Par ailleurs, les installations industrielles sont de plus en plus dépendantes de ces technologies pour leur fonctionnement et leur sécurité.
...
on ne s’intéresse plus uniquement aux éléments de terrain (automates, capteurs, actionneurs), mais on doit prendre en compte les éléments avec lesquels ils interagissent (systèmes informatiques avec lesquels ils communiquent mais aussi différents intervenants en conception, exploitation et maintenance), et cela aussi bien sur les couches matérielles que logicielles. C’est en effet par le biais de ces interactions que vont émerger des vulnérabilités potentiellement exploitables par un attaquant malveillant.
...
les grands types d’attaques existantes ?
1 - Les attaques non ciblées de type Malware
2 - Les attaques ciblées avec des visées pécuniaires (Big Game Hunting)
3 - Les attaques visant des infrastructures critiques
4 - Les attaques visant à provoquer des dommages matériels et humains ... on peut citer l’attaque sur une station de potabilisation en Floride (2021) ou celle visant des automates de sécurité Triconex (Trisis, 2017)
...
Ndlr : pas malin d'avoir abandonné l'architecture en couches pyramidale des années 1990 qui assurait une isolation hérarchique et fonctionnelle donc une sécurité intrinsèque ?! Dit autrement, les automaticiens ont laissé les informaticiens "prendre la main" ???!!! ACT
Maison de la solidarité 22 rue du Pigeon-Blanc 86000 Poitiers
À propos
• L’association « Le net des fous — pour une informatique libre et autogérée » a pour objet principal d’agir comme prestataire technique, mutuel et autogéré, de services informatiques au bénéfice de ses membres et, secondairement, de tiers.A ce titre, l’association n’est pas responsable, sous quelque forme que ce soit, des contenus qu’elle aura à héberger.
• L’association se donne aussi comme objectifs de promouvoir les logiciels libres et les formats ouverts ainsi que de défendre les droits et libertés des citoyens notamment sur Internet.
• L’association pourra en outre se consacrer à des activités d’information et de formation ainsi qu’à des activités économiques en relation avec ses objectifs..
Contact : lenef [CHEZ] melusine.eu.org
Propulsé par Garradin — logiciel libre de gestion associative
Status
validés lors de l'assemblée générale constitutive le 14 mai 2017.
...
a pour objet principal d’agir comme prestataire technique, mutuel et autogéré, de services informatiques au bénéfice de ses membres et, secondairement, de tiers. A ce titre, l’association n’est pas responsable, sous quelque forme que ce soit, des contenus qu’elle aura à héberger.
... se donne aussi comme objectifs de promouvoir les logiciels libres et les formats ouverts ainsi que de défendre les droits et libertés des citoyens notamment sur Internet.
... pourra en outre se consacrer à des activités d’information et de formation ainsi qu’à des activités économiques en relation avec ses objectifs.
... s’engage à faire vivre la laïcité ... démarche d’éducation populaire ... s’engage à promouvoir des services informatiques libres, éthiques, décentralisés et solidaires afin de permettre aux utilisateurs de mieux maitriser leur environnement numérique et de garder la mains sur leurs données et leur vie privée. ... fonctionnement démocratique et à la transparence de sa gestion ... permettre l’égalité des hommes et des femmes
...
https://lenef.eu.org/Le-Net-des-Fous-statuts
Partie 2 : https://www.april.org/la-reconnaissance-d-emotions-dans-la-voix-partie-2 à https://my.framasoft.org/u/ind1ju/?4UJjEg
Titre : La reconnaissance d’émotions dans la voix – Partie 1
Intervenant·e·s : Laurence Devillers - Carole Lailler - Jean-Luc Marini
Lieu : Lab Pod, Axys Consultants
Date : juillet 2020
Durée : 23 min
Écouter ou enregistrer le podcast https://www.axys-consultants.com/blog/lab-ia/podcast-episode-18-reconnaissance-demotions-voix-partie-1
Licence de la transcription : Verbatim
...
Transcription
Jean-Luc Marini : Bonjour Carole et bienvenue pour ce nouveau Lab Pod.
Carole Lailler : Bonjour Jean-Luc, ravie de te voir sous la pluie orageuse aujourd’hui.
Jean-Luc Marini : Aujourd’hui nous ne sommes pas seuls, car nous avons le plaisir d’accueillir Laurence Devillers qui est professeure en intelligence artificielle et chercheuse au LIMSI [Laboratoire d'informatique pour la mécanique et les sciences de l'ingénieur] pour parler ensemble de la reconnaissance d’émotions dans la voix.
...
Laurence Devillers : Je vais me présenter en disant aussi ce que je fais.
Je suis professeure en informatique à la Sorbonne sur des domaines autour de la langue. Je parle aussi beaucoup d’éthique, des systèmes automatiques et d’IA. J’ai une chaire en IA au CNRS qui s’appelle HUMAAINE, HUman-MAchine on Affective INteraction & Ethics. L’idée c’est de travailler sur l’interaction humain-machine, que ce soit un robot ou un agent conversationnel ou toute forme de système capable de converser avec les humains. Je travaille aussi avec des robots, comme j’ai dit, dans l’idée d’aider par exemple dans des situations de vulnérabilité, donc des personnes âgées, ou aussi sur l’interaction avec des enfants pour regarder quels sont les comportements des enfants devant ces machines.
Mon sujet d’expertise maintenant depuis les années 2000 c’est principalement l’affective computing, qu’on appelle l’informatique émotionnelle, qui comprend trois grands domaines : reconnaître les émotions, faire un traitement conversationnel, trouver une stratégie en prenant en compte ces informations et puis générer et synthétiser des stimuli par la voix, le visage, les gestes, qui soient émotionnels.
Classé dans : Non classéAgile, Informatique, jira, scrum, Slack, standups, trello
ingénieurs, chercheurs, étudiants des secteurs de la recherche et de l’enseignement supérieur en France autour d’un objectif commun : Agir pour réduire les impacts (négatifs) environnementaux et sociétaux des TICs (Technologies de l’Information et de la communication)
Pourquoi ?
Thématiques recouvrent champs interdisciplinaires : développement durable, informatique, ressources non renouvelables et notamment métaux, pollutions, datacentres, énergie, déchets d’équipements électriques et électronique, aspects sociaux.
/espace francophone, inclut les équipements informatiques, télécommunication, les infrastructures d’hébergement des équipements informatiques, la définition des normes et labels associées aux « greenIT », les structures scientifiques et techniques, les institutions politiques, et les usagers.
GDS groupe de travail depuis 2006, formalisé en GDS en 2012 &soutenu / instituts l’INS2I (Informatique) & l’INEE (écologie et de environnement) du CNRS. Textes :
- demande initiale de création (2012) https://ecoinfo.cnrs.fr/IMG/pdf/EcoInfo_Demande_GDS_juin2012.pdf
- charte à https://ecoinfo.cnrs.fr/2013/02/19/50-charte-des-membres-du-gds-ecoinfo/
Notre organisation
- direction assurée / Françoise Berthoud (CNRS, GRICAD, Grenoble) (directrice) et Laurent Lefèvre (INRIA, Lyon), (directeur adjoint)
- communication / Lucy Ruffier (UGA, GRICAD, Grenoble) (chargée de communication)
- gestion financière / Myriam Laurens (CNRS, GRICAD, Grenoble)
- comité de pilotage composé d’animateurs d’axes
. Animateurs Agir en tant que usagers, acheteurs etc Jonathan Schaeffer (CNRS-OSUG, Grenoble) - Données / chiffres Anne-Cécile Orgerie (CNRS-IRISA, Rennes) - Eco-conception Cyrille Bonamy (CNRS-LEGI, Grenoble) & Laurent Lefèvre - Hébergement de services numériques Gabrielle Feltin (CNRS-GRICAD, Grenoble) - Ressources & Déchets électroniques Amélie Bohas (Univ Aix Marseille) & Françoise Berthoud - Formations Kevin Marquet (INSA Lyon-Grenoble)
Conséquences du numérique Alexandre Monnin (MdC Clermont Ferrand
. membres issus de l’enseignement supérieur recherche Pierre Barthélémy (IR CNRS univ Aix Marseille), Béatrice Bellini (MdC Paris Nanterre), Christophe Benazet (IR CNRS LAAS Toulouse), Françoise Berthoud (IR CNRS GRICAD Grenoble), Amélie Bohas (MdC UNiv Air-Marseille), Cyrille Bonamy (IR CNRS LEGI GRenoble), Laurent Bourgès (IR, OSUG, Grenoble), Bruno Bzeznik (IR CNRS GRICAD Grenoble), Xavier Canehan (IR CNRS CC-IN2P3 Lyon), Juliette Chabassier (CR INRIA Bordeaux), Carole Charbuillet (IR ENSAM Bordeaux), Jacques Combaz (IR CNRS VERIMAG Grenoble), Romaric David (IR Univ Strasbourg), Eric Drezet (IR CNRS CRHEA Nice), Gabrielle Feltin (IR CNRS GRICAD Grenoble), Robert Ferret (retraité RENATER), Fabrice Flipo (MdC IMT Paris), Emmanuelle Frenoux (MdC LIMSI Orsay), Pascal Guitton (Pr Université de Bordeaux), Rachel Horta-Arduin (Doctorante ENSAM Bordeaux), Laurent Lefevre (CR INRIA Lyon), Anne-Laure Ligozat (MdC LIMSI Orsay), Didier Mallarino (IR CNRS OSU Toulon), Guillaume Mandil (MdC GSCOP Univ Grenoble Alpes), Kevin Marquet (MdC INSA Grenoble Lyon), Rafaël Medeiros (IR CNRS IDRIS Paris), Béatrice Monbroussous (IR CNRS GATE Lyon), Alexandre Monnin (MdC ESC Clermont Ferrand), Gabriel Moreau (IR CNRS LEGI Grenoble), Anne-Cécile Orgerie (CR CNRS IRISA Rennes), Michael Petit (P univ Bruxelles), Jean-Marc Pierson (Pr Univ Toulouse) , Françoise Pinsard (IR CNRS LOCEAN Paris), Sophie Quinton (CR INRIA Grenoble), Olivier Ridoux (Pr IRISA Univ Rennes), Antoine Rousseau (CR INRIA Montpellier), Lucy Ruffier (T GRICAD Univ Grenoble Alpes), Jonathan Schaeffer (IR CNRS OSUG Grenoble), Jean-Sébastien Suau (AI CNRS IM2NP Paris), Aurelie Siberchicot (IR CNRS, LBBE, Lyon), Denis Trystram (Pr LIG Univ Grenoble Alpes), Francis Vivat (IR CNRS LATMOS Paris).
. Contributeurs Philippe Balin, Bernard Boutherin, Franck Corsini, Jean-Daniel Dubois, Richard Ferrere, Robert Ferret, Cédric Gossart, Jérôme Le Tanou, Valentine Moreau, Marianne Parry.
Mentions légales : Batiment IMAG - 700 avenue centrale 38400 Saint Martin d’Hères Tél+33 4 57 42 18 56 Françoise Berthoud Mel : Francoise.Berthoud –at- grenoble.cnrs.fr Directeur publication : Antoine Petit (pdg CNRS) Directrice rédaction : Françoise Berthoud (directrice du GDS EcoInfo)
Hébergeur CNRS – DSI
Transcription : ... on ne sait pas imposer à un ordinateur de ne faire que ce pour quoi il a été construit ! ... DRM verrous numérique ou menottes numériques ... lois EUCD DADVSI DMCA etc on n'a pas le droit de détourner les DRM = loi scélérate liberticide ;
Partie 2 - histoire de la surveillance ... la silicon vallée née de la défense pendant la 2è guerre mondiale /radars, microondes, etc ne pas s'étonner que les GAFAM continuent accord UK-USA 1946 -> ECHELON réseau de surveillance de toutes les communications pour surveiller les russes puis on oublie mais en 2013 Edouard snowden sort les documents révèlent la surveillance de masse /stasi (police politique est-allemande) c'est immensément plus. /index permet de trouver rapidement un doc. Outil militaire, politique, et économique ! Et on le sait. ppppp partenariat public privé planétaire contre la privacy. >>pb
Symbole de notre époque ave 4 symboles : informatique ubiquitaire (partout), du réseau partout, le stockage massif dd de 6 To, on annonce 40 To ça ne coûte plus rien. Enfin, capacités de calcul colossales avec algo simplificateurs.
Un 5è : on ne peut pas prouver l'absence de quelque chose. C'est au gens qui écrivent de le prouver. La preuve est à l'accusation. => réguler / + de lanceurs d'alerte + ne pas respecter la loi car on n'est pas complètement en démocratie et les lois scélérates. Une donnée non utilisée et "morte". Si elle sert, circule, données vivantes, => faire connaître au public et condamner dans les médias et au tribunal. LL condition nécessaire ; +privacy by design garantie intrinsèque de la vie privée ; aller dans la direction du mieux. => formation de tous à tous ces enjeux. L'union des admin sys, le refus d'obtempérer => fuiter avec des moyens de protection pour une éthique de l'admin sys ++
Q : / FDN dilemme /lcen /grèce dans un état lamentable les grecs se sont soulevés, on est en train d'aller dans cette direction là; - avec un ami, manger dans un resto proche d'un grand journal !
enregistré ce jour pour ÉVALUER ACT
Clés : Hosting ; Iaas ; PaaS ; Saas
Agir pour réduire les impacts environnementaux et sociétaux négatifs des technologies du numérique.
Cet espace est pour vous : enseignant, informaticien, décideur, acheteur, logisticien, en charge du développement durable, et tout particulièrement si vous travaillez dans le secteur de l’enseignement supérieur et de la recherche ou vous êtes simplement curieux …
Jean-Marie Hullot fut un très grand professionnel de l’informatique. Outre les apports scientifiques du début de sa carrière de chercheur IRIA détaillés plus loin, peu de personnes ont eu des impacts aussi forts et permanents sur l’informatique de Monsieur Tout-le-monde. On lui doit directement les interfaces et interactions graphiques et tactiles modernes, développés d’abord à L’IRIA, puis chez NeXT computers, dont la superbe machine est restée dans les mémoires et a servi en particulier à Tim Berners-Lee pour créer le World Wide Web, et enfin chez Apple à travers le Macintosh et son système MacOSX puis l’iPhone, véritables révolutions dans le domaine qui ont largement engendré le développement de l’informatique conviviale à grande échelle que nous connaissons maintenant, avec en particulier la révolution des smartphones.
Ces interfaces particulièrement élégantes et intuitives ont marqué une nette rupture avec tout ce qui s’était fait avant, et qu’on a d’ailleurs largement oublié. Il faut bien comprendre qu’elles résultent de la conjonction d’un goût esthétique très sûr et de la création et de la maîtrise de nouvelles architectures de programmation subtiles et éminemment scientifiques, que Jean-Marie Hullot avait commencé à développer lorsqu’il était chercheur à l’IRIA. Un autre apport majeur a été celui des mécanismes de synchronisations d’appareils divers, ici Macs, iPhones et iPads, pour que les calendriers, listes de choses à faire ou autres soient automatiquement à jour dès qu’on les modifie sur un des appareils, sans besoin de la moindre transformation et quels que soient les réseaux utilisés. Cette transparence maintenant habituelle était difficile à réaliser et inconnue ailleurs. Il faut rappeler que le domaine concerné de l’IHM locale et synchronisée est profond et difficile, et les réussites de ce niveau y sont fort rares. Celle de Jean-Marie Hullot chez NeXT puis Apple, particulièrement brillante, a aussi demandé de très nombreuses interactions avec des designers et surtout directement avec Steve Jobs, dont l’exigence de qualité était légendaire.
...
La Fondation Iris, qu’il a créé avec sa compagne Françoise et dont l’objectif est de sauvegarder la fragile beauté du monde, continue de porter son message humaniste : ▻http://fondationiris.org.
Gérard Berry et Gérard Huet
.#Histoire_numérique #IHM #iPhone #Interface #Synchronisation
Pour la première fois, des chercheurs ont démontré dans un cas particulier que l’ordinateur quantique est réellement plus performant que l’ordinateur classique.
Sean Bailly| 17 janvier 2019| 4mn
...
Mots Clés Algorithme quantique Shor Ordinateur quantique Temps polynomial Informatique Algorithme
Informatique
Presque tous nos comportements laissent des empreintes numériques. Les informaticiens conçoivent et développent des techniques pour que l'analyse de ces gisements de données ne compromette pas la vie privée.
Tristan Allard| 10 janvier 2018| DOSSIER POUR LA SCIENCE N° 98| 10mn
anté, déplacements, achats, appels téléphoniques, réseaux sociaux, recherches d'information : toutes ces facettes de nos vies laissent des empreintes numériques qui sont stockées et classées dans des bases de données gigantesques, telles celles des moteurs de recherche, qui gardent l'historique des requêtes associées à une adresse IP (la carte d'identité d'un appareil connecté) pendant des années. Ces masses d'informations constituent une manne sans précédent pour les sociétés humaines. Dans le domaine de la santé, par exemple, on peut analyser les caractéristiques individuelles de chaque patient, afin de mieux le prendre en charge, ou de mener des études de santé publique. Si l'analyse de données sur les individus est pratiquée depuis des millénaires, notamment lors des recensements, la quantité et la diversité des informations aujourd'hui disponibles en multiplient l'intérêt potentiel… et les dangers.
...
il est souvent possible d'identifier la personne associée à un jeu de données, même quand celui-ci ne contient ni son nom, ni ses coordonnées. Des pans entiers de la vie privée peuvent être dévoilés, avec des préjudices multiples : discrimination au crédit bancaire ou à l'assurance selon l'état de santé, discrimination à l'emploi selon l'orientation sexuelle ou le groupe ethnique… Protéger les données personnelles sans empêcher leur exploitation est devenu un enjeu majeur à l'ère du tout-numérique. La diffusion de ces données est un art de l'équilibre, où l'on recherche le meilleur compromis entre utilité des données et protection des individus.
...
domaine de recherche spécifique dans les années 1970, visant à garantir un anonymat plus ou moins complet aux titulaires des données. Le phénomène s'est encore accéléré depuis le début des années 2000, avec l'essor d'Internet, qui permet de consulter et de croiser instantanément ou presque de multiples sources d'information (réseaux sociaux, annuaires…). Lors de la publication de données, il est essentiel de prendre en compte les connaissances annexes accessibles à un individu mal intentionné. En outre, les analystes se contentent de moins en moins de statistiques sur les données personnelles et demandent d'accéder directement à celles-ci, afin d'augmenter la précision de leurs études.
La conjonction de ces deux facteurs a exacerbé la nécessité d'une protection robuste. Au cours des dix dernières années, de nombreux chercheurs ont étudié la façon de publier des données tout en préservant la vie privée des individus concernés. Ils ont développé des méthodes dites d'assainissement des données
...
l'assainissement reste le meilleur compromis entre utilité et confidentialité des données, dont la protection absolue est illusoire. L'analyse des nouveaux gisements de données personnelles pouvant apporter des bénéfices notables, l'assainissement de données est une question sociétale avant d'être un défi scientifique.
organisme sans but lucratif dont le mandat est de promouvoir l'adoption, l'usage et la démocratisation de l'informatique libre.
À propos du nom
L'acronyme FACIL signifie FACIL, pour l’appropriation collective de l'informatique libre. Il s'agit d'un acronyme récursif comme celui du projet GNU (GNU’s Not UNIX) de la Free Software Foundation.
Historique
FACIL a été fondé officiellement en avril 2003. L'organisation est issue de l'évolution de Linux-Québec.org et de l'implication d'acteurs provenant de divers horizons dont :
des groupes d'utilisateurs de GNU/Linux, (GULs)
des groupes d'intérêts tels PHP Québec et Île sans fil
des groupes communautaires tels Communautique et Alternatives
des organes para-gouvernementaux comme le Resoll
des entreprises, des consultants
des journalistes et des passionnés
Le projet Services FACiLes s'incrit dans le cadre du Collectif des Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires (CHATONS) initié par Framasoft, champion de la dégooglisation massive de la France occupée par les Google, Apple, Facebook, Amazon et Microsoft (GAFAM) de ce monde.
Aidé de ses partenaires, FACiL se donne pour mission de mener cette bataille au Québec.
Adultes + jeunes dès 14 ans
Qu’est-ce qu’un nano-ordinateur ? Un concentré de technologie pas plus grand qu’une carte de crédit.
Les nano-ordinateurs ou ordinateurs miniaturisés sont ainsi de toutes petites interfaces qui, intégrées aux objets, mènent à de grandes révolutions. Si ce nom ne vous dit rien, sachez qu’on ne compte plus le nombre de projets dont ils sont à l’origine : jeux vidéo, serveur web, serveur multimédia, robotique, etc.
...leur fonctionnement et notions élémentaires du langage python pour apprendre à coder via le plus célèbre d’entre eux, le Raspberry Pi, (ou Framboise Pi pour les intimes), développé par la fondation du même nom. Vous deviendrez sans aucun doute de véritables technophiles.
SAMEDI 22/09/2018 et SAMEDI 30/09/2018
HORAIRE > de 13h30 à 16h30
À noter : Il n’est pas possible de venir à la deuxième séance sans avoir participé à la première.
DURÉE > 2 séances de 3h
ACCÈS > sur inscription À charles-henri.eyraud@ens-lyon.fr
GRATUIT
7 PARTICIPANTS MINIMUM
NOTIONS ÉLÉMENTAIRES DE LINUX SONT UN PLUS
MATÉRIEL FOURNI
LIEU > MMI
ndlr :
la mercatique impose "nano" alors qu'il s'agit donc d'un mini-ordi, c'est-à-dire en fait, d'une carte mère miniaturisée :-(
De plus, dans un étonnant retournement de situation de l'histoire, ils deviennent des interfaces... Du centre à la périphérie, tel aura donc été la trajectoire de l'ordinateur grâce à l'internet... ?! Chaque noeud du réseau des réseaux dispose depuis l'origine d'un microprocesseur étant donc un système micro-programmé pour toutes les fonctions du réseau à commencer par les serveurs et les clients. Qu'y a-t-il donc de neuf ? La miniaturisation, la démocratisation en terme de prix et d'accessibilité aux fonctionnalités qui sont quasiment toutes maintenant disponibles "sur étagère" alors qu'aux débuts, il fallait TOUT faire (architecture, carte électronique, logiciel de base, logiciel applicatif).
Modèle qui permet une simulation informatique des interactions entre population, croissance industrielle, production de nourriture et limites des écosystèmes terrestres.
Il a été créé pour une étude du Club de Rome qui a été résumée dans le livre The Limits to Growth (en français, Halte à la croissance ?). Les principaux créateurs du modèle sont Donella Meadows, Dennis Meadows et Jørgen Randers.
Ce modèle est détaillé dans le livre Dynamics of Growth in a Finite World. Il rajoute de nouveaux éléments à World2, le modèle de Jay W. Forrester. Depuis, World3 a été légèrement ajusté afin d'obtenir le modèle World3/91 utilisé dans le livre Beyond the Limits lui-même réajusté afin d'obtenir World3/2000 publié par l'organisme Institute for Policy and Social Science Research.
Modèle
De type Dynamique des systèmes, le modèle consiste en sept parties interagissant entre elles. Chacune traite d'un système différent du modèle. Les systèmes principaux sont :
le système alimentaire, incluant l'agriculture et l'industrie agroalimentaire ;
le système industriel ;
le système démographique ;
le système de ressources non renouvelables ;
le système de pollution.
Liens externes
(en) Simulateur World3-03 [archive] – Permet d'exécuter les scénarios discutés dans Les limites à la croissance (dans un monde fini)
(en) Simulation interactive de World3 en ligne [archive]
(en) Institute for Policy and Social Science Research [archive]
(en) Version Macintosh de la simulation par Kenneth L. Simons [archive]
(en) Exécuter le modèle World3 model sur un PC [archive]
(en) Implémentation du modèle World3 [archive] dans le langage de simulation Modelica
ndlr : version française et multilingues de ces liens externes ? sinon, à faire ACT
L’organisme de formation – et aussi le cabinet conseil – que j’ai créé le 1er octobre 1995 intervient dans de très nombreux domaines liés à l’informatique.
Dès l’origine, cette structure avait une double vocation : assurer des missions de formation et de transferts de compétences auprès des utilisateurs, techniciens et responsables informatique d’une part et fournir de la prestation de services, du conseil et des audits que ce soit en matière de développement ou de mise en œuvre d’infrastructures LAMP, de base de données, de réseaux, de sécurité informatique.
Formation et transfert de compétences
QR Code Dsfc.net - Denis Szalkowski Formateur ConsultantLa valeur ajoutée de notre activité réside tout d’abord dans les nombreuses années d’expérience acquises au cœur des services informatiques des TPE, des PME, des grands groupes ainsi qu’auprès des collectivités territoriales, associations, organismes d’État. Elle s’appuie sur de solides compétences techniques et organisationnelles acquises dans le domaine de la base de données, de la mise en place d’infrastructures à partir de systèmes Linux, des plates-formes LAMP, de la sécurité informatique et du développement Web. Cette expérience saura vous guider en assistance à maîtrise d’ouvrage ou à maîtrise d’œuvre dans les projets les plus complexes à mettre en place.
De 2004 à 2012, j’ai pu, dans le cadre de la société de services Winuxware – dont j’ai revendu les parts – travailler sur d’autres sujets comme la conception de sites Web avec WordPress, le SEO, le Community Management, le Web Analytics et la veille.
Un choix : le logiciel libre
Que ce soit sur les environnements Mac OS X ou Windows, le logiciel libre a su séduire de très nombreuses entreprises. Bon nombre d’entre elles ont compris tout le profit qu’elles pouvaient tirer de ce nouveau modèle économique : « Pour être riche, faites du gratuit !« . Quant à Linux, c’est un système particulièrement adapté à vos intranets et à vos sites Web. Son interopérabilité de plus en plus grande lui permet de cohabiter avec les autres systèmes, notamment, Windows.
Je suis à votre disposition pour vous conseiller dans vos choix à venir et pour vous accompagner dans votre conduite du changement.
builds sustainable ecosystems and fosters a community around a constellation of high-quality projects that orchestrate containers as part of a microservices architecture.
CNCF serves as the vendor-neutral home for many of the fastest-growing projects on GitHub, including Kubernetes, Prometheus and Envoy, fostering collaboration
between the industry’s top developers, end users, and vendors.
ndlr : connue par https://prometheus.io/docs/introduction/overview/
Son but, le développement de l’informatique musicale, de ses relations avec les autres disciplines artistiques et scientifiques, de ses liens internationaux. Elle pilote notamment l’organisation de Journées d’Informatique Musicale JIM et participe au comité de pilotage de Sound & Music Computing SMC.
L’AFIM est ouverte, à titre individuel, à tous ceux et toutes celles qui développent une activité de recherche, de création, d’analyse et de pédagogie musicales liées à l’informatique et aux technologies nouvelles.
édité par l’Ugict, la CGT des Ingés Cadres Techs, sous la responsabilité légale de Marie-José Kotlicki
Face à la pléthore de journaux en ligne qui ont choisi de faire de la désinformation le pilier de leur métier et de l’intoxication une condition sine qua non pour attirer de plus en plus de lecteurs, le Courrier-du-soir, lui, mise sur la crédibilité de l’information en temps réel, à travers la mise en place d’un réseau de journalistes internationaux efficaces et très bien informés dans les quatre coins du monde.
Lecourrier-du-soir.com est un média indépendant et très jeune mais qui a déjà fait ses preuves. Son traitement impartial de l’actualité (malgré l’absence totale d’actionnaires) fait qu’il a très vite réussi à se positionner parmi les grands médias de France. Et ses articles sont repris par plusieurs médias pays du monde.
Editeur : Cheikh Dieng
Chez Mohamed Frija
78 Avenue Président Roosevelt,
Appartement 89, Bâtiment D
93360, Neuilly-Plaisance
Email : cheikhdieng05@gmail.com
Directeur de la publication : Cheikh Dieng
Hébergeur : OVH
Étiquettes
Administration Afrique Armée Campagne Conflit Crise Diplomatie Donald Trump Droite Démocratie Economie Election Emmanuel Macron En Marche! Etat Islamique Etats-Unis Europe France France insoumise Front National Gauche Guerre Géopolitique Interview Iran Islam Israël Jean-Luc Mélenchon Judaïsme Justice LR Marine Le Pen Moyen-Orient Média ONU Palestine Politique Pouvoir Présidentielle PS Religion Russie Syrie Terrorisme Violence