12ème édition de la journée Retex le 22 juin 2023

par le 06/06/2023 dans Non classé

Le réseau métier Min2rien organise la

12ème édition de sa journée
“Retours d’expérience”

La journée se déroulera
le jeudi 22 juin 2023 au théâtre The Globe situé au campus Pont-de-Bois de 9h30 à 16h

Inscription gratuite mais obligatoire

Programme :

Mis à jour le 06/06/2023

9h30 – Accueil café

9h55 – Présentation de la journée

 

10h00 : Jumeaux numériques avec le framework SOFA

Par Mario Sanz Lopez, ingénieur de recherche au laboratoire CRIStAL (UMR Université de Lille, CNRS, Centrale Lille)

Résumé : Les jumeaux numériques prennent de plus en plus d’importance dans des systèmes complexes, délicats, dangereux, contraints et chers. Ils génèrent des données pour des réseaux de neurones, éliminent les coûts des crash-tests, valident des stratégies. Le framework SOFA fournit des outils multi-physique pour simuler des situations souvent trop contraintes pour être observées, difficilement mesurables sans interférer dans le processus et au-délà de cela, on peut contrôler des robots avec. Parfois, on trouve également des résultats surprenants.

10h30 : Mon premier vrai projet écrit en Rust

Par Gauthier Catteau – PC-Scol

Résumé : Le langage Rust est de plus en plus populaire. Tout le monde en parle, mais est-il vraiment fait pour moi ?
Ces 6 derniers mois, j’ai appris à coder en Rust et j’ai écris une application que j’utilise des dizaines de fois par jour.
Pourquoi ce langage ? Pour quels résultats ? Que m’a-t-il apporté ?

11h00 – Pause

11h30 : Passage du middleware ROS1 vers ROS2 pour les véhicules autonomes

Par Rémy Huet – Unité Heuristique et Diagnostic des Systèmes Complexes, UMR-CNRS 7253

Résumé : Depuis Ubuntu 22.04, le middleware ROS1 (Robot Operating System), permettant un prototypage rapide pour les systèmes robotiques, n’est plus maintenu, forçant le passage à l’itération ROS2, présent depuis plusieurs années. Retour d’expérience sur la migration de ROS1 à ROS2

 

12h00 : Etude sur différentes solutions low/no code afin de faire évoluer nos pratiques

Par Vincent Antoine – SDIS Nord

Résumé : – Présentation du low-code / no-code
– Présentation de la collectivité
– Pourquoi la collectivité s’intéresse t elle à cette technologie?
– Promesses tenues ?

 

12h30 : Pause déjeuner

 

13h30 : Sauvegarde multi-cluster avec Proxmox Backup Server

Par Maxime Delmaire – Rectorat de Lille.

Résumé : Retour d’expérience sur la mise en place d’un Proxmox Backup Server pour permettre de répondre notamment aux questions suivantes:
– Pourquoi l’utiliser ?
– Quelles sont les avantages et inconvénients de la solution?
– Comment choisir le stockage?
Présentation de la mise en place et optimisation pour la sauvegarde multi cluster.

 

14h00 : Bash et pratiques de développement / test appliquées à l’opérationnel au quotidien. .

Par Raphaël Marvie – Université Lille

Résumé : Pratiques de développement pour outiller mon activité opérationnelle
Cette intervention présentera comment mes pratiques de développement impactent la partie opérationnelle de mon activité:
– automatiser les actions d’administration / opérationnelles,
– conserver un contrôle humain sur les étapes clés.
– avoir des outils composables et fiables (donc testés).
Un petit exemple de mise en œuvre sera présenté en partant d’une simple commande bash et en arrivant à un utilitaire écrit en python.

 

14h30 : Applications de l’intelligence artificielle pour l’impression 3D de matériaux dans le cadre du projet européen CIRMAP

Par Xinrui Yang, doctorant au laboratoire CRIStAL (UMR Université de Lille, CNRS, Centrale Lille)

Résumé : L’impression 3D robotisée de béton (3DCP) est un processus de fabrication additive utilisant des matériaux de construction et le système qui effectue la 3DCP est un système complexe composé de multiples parties indépendantes les unes des autres. Cependant, les flux de travail 3DCP conventionnels manquent généralement de contrôle automatique de la qualité d’impression qui peut être facilement affectée pour diverses raisons. Cet article propose un flux de travail intégré pour la détection automatique de la déviation du filament dans un processus 3DCP. La déformation du filament est adoptée comme critère d’évaluation de la qualité d’impression. Une méthode d’estimation de la largeur du filament basée sur Deep Learning et la morphologie est développée, et un algorithme de détection des déviations du filament en présence d’incertitudes paramétriques est proposé. Ce flux de travail permet de détecter les écarts de largeur dans le filament imprimé et de les compenser par la régulation de la vitesse. Le flux de travail intégré est mis en œuvre et testé lors d’essais d’impression sur site, notamment dans le cadre du projet Européen Interreg NWE CIRMAP.

15h00 : Ateliers vidéo pédagogique et dispositifs de captation au service des enseignants

Par Sylvain Gillot, Hyacinthe Lesecq et Laurine Sajdak – DAPI Univ Lille

Résumé : Evolution des ateliers pédagogiques et dans leurs mises en application par les apprenants et également sur l’utilisation des différents dispositifs de captation.
 

24 Novembre 2022 – 8ème édition de la journée Sécu Min2Rien

par le 13/07/2022 dans Non classé

Le réseau métier Min2rien organise la

8ème édition de sa journée “Sécu”

La journée se déroulera le jeudi 24 novembre 2022

de 9h00 à 16h15 au laboratoire CRIStAL

Inscription gratuite mais obligatoire

Lien vers les vidéos de la journée ; https://webtv.univ-lille.fr/grp/645/min2rien-8eme-edition-de-la-journee-secu/

Programme :

Mis à jour le 18/11/2022 – 15h47

8h30 – 9h00 – Accueil café

9h00 – 9h15 – Présentation de la journée

 

9h15 – 10h00 : Attaques sur la micro-architecture

Par Clémentine Maurice – Chargée de Recherche CNRS – Laboratoire CRIStAL

Résumé : Le matériel est souvent considéré comme une couche abstraite qui se comporte correctement, exécutant des instructions et produisant un résultat. Cependant, l’état interne du matériel fait fuir des informations secrètes sur les programmes qui s’y exécutent, ouvrant la voie à des attaques par canaux auxiliaires. Les attaques par fautes menacent également la sécurité, en générant des erreurs sur le système physique et donc en contournant les mécanismes de sécurité. Dans cette présentation, nous étudierons le panorama des attaques sur la micro-architecture, des attaques par faute aux attaques par canaux auxiliaires. Ces attaques ne requièrent aucun accès physique, sont réalisables par logiciel et donc exécutables à distance.

 

10h00 – 10h45 : Gestion des vulnérabilités critiques : l’exemple Log4Shell

Par Nabil Diab – Cyberdefense Manager – ALTERSOLUTIONS

Résumé : Le 9 décembre 2021, une nouvelle vulnérabilité baptisée « Log4Shell » fait beaucoup parler d’elle. Certaines grandes organisations mettent en place des cellules de crises pour y faire face tandis que d’autres moins matures ne se sentent pas concernées. Nous commencerons par effectuer un retour d’expérience sur les différentes gestions de la vulnérabilité que nous avons pu constater chez nos différents clients en fonction du type d’organisation et leur domaine d’activité. La seconde partie de la présentation portera sur une analyse technique de la vulnérabilité afin d’en identifier les défenses appropriées. Enfin nous terminerons par une série de conseils concernant la gestion de vulnérabilités critiques.

 

Pause (15min)

 

11h00 – 11h45 : SSHAM (SSH Access Management)

Par Guillaume Harry – RSSI IDRIS – Institut du développement et des ressources en informatique scientifique

Résumé : Nous avons développé à l’IDRIS une IGC, non pas X509 (classique), mais pour les bi-clés SSH. L’objectif de SSHAM est de renforcer la sécurité autour de l’utilisation de bi-clé SSH en pouvant s’appuyer sur une véritable politique de gestion des clés (gestion du cycle de vie, des algorithmes utilisés ou encore des utilisations possibles).

 

11h45 – 12h30 : Revue d’actualité SSI (titre provisoire)

Par Christophe Masson et Thierry Delmeire – DGDNUM – Université de Lille

RésuméL’année 2022 a été riche en actualité pour la SSI : augmentation du nombre d’attaques, compromissions, établissement ou entreprises rançonnées. Derrière une médiatisation croissante qui ne reflète pas forcément le terrain, un écosystème de la cybercriminalité a continué à se mettre en place. Petit tour d’horizon de faits notables de l’année écoulée, plus ou moins proches, et quelques enseignements à en tirer pour notre communauté.

 

12h30 – 13h15 : Cocktail déjeunatoire

 

13h15 – 14h00 : Renforcez la protection et la gestion de vos données pour une cyber-résilience à toute épreuve

Par Olivier Tant – Solution Business Manager, HPE FRANCE

Résumé : Le renforcement de la protection des données est une priorité essentielle de sécurité en 2022.
Cyber-attaque, Ransomware, sinistre, incident de tout genre… Face à ces risques, mieux répondre aux exigences accrues de disponibilité et mieux protéger son « patrimoine informationnel » sont les 2 piliers désormais incontournables du SI moderne.
Hewlett Packard Enterprise accompagne ses clients sur ces sujets quel que soit leurs environnements Cloud – privé, hybride ou multiple.
Cette session portera sur ce thème des enjeux de résilience et partagera retours d’expériences & bonnes pratiques , en survolant des approches solutions-types du marché et quelques offres HPE.

 

14h00 – 14h45 : Présentation du projet de sécurisation des postes Windows 10 et 11 via une application modulaire en PowerShell : SWMB

Par Gabriel Moreau – LEGI (UMR 5519) Laboratoire des Ecoulements Geophysiques et Industriels

Résumé : Le projet SWMB a été initié lors du comité d’animation de RESINFO fin 2019. SWMB signifie Secure Windows Mode Batch. Il s’agit de simplifier et d’automatiser la sécurisation d’un parc sous Microsoft Windows 10 et 11.

 

14h45 – 15h30 : Les bons réflexes en cas de cyber attaque – Retex de l’équipe WithSecure France

Par Lionel Doumeng – Sales Engineer Manager, WithSecure

Résumé : Depuis quelques mois l’équipe WithSecure France a été sollicitée pour épauler des organisations victimes de cyber attaques. L’histoire est malheureusement souvent la même alors qu’elle pourrait être différente si les bons réflexes étaient connus de tous – Partage d’expérience autour du guide de gestion de crise cyber de l’ANSSI –
.

 

15h30 – 16h15 : Retex sur le test de la solution MFA Cisco DUO

Par Geoffrey Bercker et Jérémy Maton – UAR2014 – PLBS – Plateforme SINBIOS

Résumé : L’équipe de la plateforme SINBIOS était à la recherche d’une solution simple pour renforcer les processus d’authentification à ses ressources sensibles. Nous vous proposons un retour d’expérience sur le test de la solution d’authentification multifacteur Cisco DUO.

 

Parlons RGPD!

par le 17/05/2022 dans Non classé

Le réseau métier Min2rien organise un séminaire

Parlons RGPD!

 

Le jeudi 16 juin 2022 de 9h30 à 12h30

 

Le séminaire se déroulera en distanciel

L’inscription est gratuite, mais obligatoire

 

Pour vous inscrire, rendez-vous sur
https://app.livestorm.co/inria-14/min2rien-parlons-rgpd?type=detailed

 

Programme :

Mis à jour le 17/05/2022

9h25 – Présentation du séminaire

 

9h30 : Regalia, des algorithmes pour surveiller les algorithmes

Par Benoit Rottembourg – INRIA

Résumé : Les recommandations algorithmiques font partie de notre vie, tant elles nous sollicitent de leurs stimuli quotidiens. Nos adolescents reçoivent en moyenne plus de 300 recommandations algorithmiques par jour, qu’ils déclineront ou valideront d’un mouvement de pouce, comme sur TikTok. Et ce même pouce, plus vieux et surentraîné, sera un jour le pass sentimental vers l’heureux.se élu.e de Tinder.
TikTok, Tinder, Deliveroo, Uber, Expedia, Booking.com, Spotify, Youtube, Google, Amazon, LinkedIn, Facebook, Instagram … dix peut être quinze entreprises dans le monde, souvent américaines ou chinoises, nourrissent leurs algorithmes de centaines des milliards de traces de nos interactions avec eux. A la seconde près, et parfois implicitement, sans que nous ayons eu le sentiment d’exprimer notre avis. Nous sommes deux milliards de dresseurs humains à les entraîner à nous influencer.
Mais qui audite ces algorithmes, qui vérifie qu’ils ne nous trompent pas, qu’ils respectent les règles du droit : de la concurrence, du consommateur, du travail et qu’ils ne nous discriminent pas ?
Après avoir analysé les grandes familles de droits violés, un peu partout en Europe, et les jurisprudences associées, nous cherchons à mettre en lumière les nouveaux défis que pose l’audit de ces algorithmes, pour les autorités en charge de leur surveillance et de leur régulation. Nous insisterons sur le rôle que joue l’intelligence artificielle et les nouvelles manipulations qu’elle permet, ainsi que la difficulté à auditer des algorithmes à la fois personnalisés et multi-dimensionnels.
Nous illustrerons sur des exemples issus de la livraison de repas à domicile, la manière dont on peut détecter des biais algorithmiques de manière à la fois systématique et probante. Nous verrons ainsi comment les nouveaux règlements européens (DSA et DMA) ouvrent la voie vers un meilleur contrôle du comportement des algorithmes des grandes plateformes en face des citoyens-consommateurs.

 

10h30 : Mise en œuvre du RGPD chez Inria

Par Anne Combe – INRIA

Résumé : Au cours de cette présentation, nous verrons la mise en oeuvre du RGPD chez Inria à travers la Politique RGPD opérationnelle, le processus de mise en conformité des traitements et le Registre des traitements, des violations et des demandes d’exercice de droits

 

11h30 : Gérer une violation de données à caractère personnel

Par Olivier Auverlot – CNRS, CRIStAL

Résumé : Quelles que soient les mesures prises en amont, un incident concernant les données à caractère personnel est toujours possible. Une fois la violation constatée, il est important de savoir quoi faire rapidement et efficacement. Au travers de ce retour d’expérience, découvrez comment anticiper ce type d’incident, réagir sereinement et réaliser les différentes actions imposées par le respect du RGPD