@ Tr a n s v e r s a l _ I T w w w. t r a n s v e r s a l - i t . c o m Introduction Axelle Lemaire Secrétaire d’Etat chargée du Numérique Jean‐Paul Bachy Président du Conseil régional Champagne Ardenne 15:58 Philippe Adnot Sénateur Président du Conseil général de l’Aube 2 Synthèse des tendances digitales et de l’accroissement de la transversalité Jean Ferré, Microsoft France Directeur de la division Développeurs, Plateforme et Ecosystème (DPE) Directeur de l’incubateur Spark 15:58 3 Logiciels & Systèmes embarqués / Objets connectés / Services sans contact Jean‐Baptiste Boisseau, Eutech SSII Gérant Fréderic Valentin, URCA Chef de projet CONNECTRANS 15:58 Christophe Ballihaut, Traceacode Directeur Business Développement 4 Logiciels & Systèmes embarqués / Objets connectés / Services sans contact Objets connectés, systèmes embarqués, services sans contact... de quoi parle-t-on ? Objet connecté : objet bénéficiant de manière permanente ou non d'un accès à un réseau et pouvant y transmettre des informations Système embarqué : système informatique intégré, autonome, généralement spécialisé dans un domaine spécifique Services sans contact : services (paiement, accès, informations) disponibles par communication sans contact entre objets (reconnaissance optique ou électromagnétique) 15:58 5 Logiciels & Systèmes embarqués / Objets connectés / Services sans contact Principe d'un objet connecté 15:58 6 Logiciels & Systèmes embarqués / Objets connectés / Services sans contact Quelques exemples grand public: • Une brosse à dent connectée surveille l'hygiène bucco‐dentaire de vos enfants • Un réfrigérateur vous aide à faire vos courses en prenant en compte les produits qui s'y trouvent • Un pèse‐personne vous coache pour rester en bonne condition physique • Des produits qui vous disent tout sur eux dans les rayons des supermarchés Quelques exemples professionnels: • • • • 15:58 Des gestionnaires de route récupèrent en temps réel des informations météo grâce à des véhicules en patrouille Des compteurs d'eau et d'électricité relevés à distance Des cours d'eau régulés grâce à des capteurs connectés La traçabilité de produits assurée via des étiquettes intelligentes 7 Logiciels & Systèmes embarqués / Objets connectés / Services sans contact Université de Reims Champagne Ardenne: Projet CONNECTRANS 15:58 8 Logiciels & Systèmes embarqués / Objets connectés / Services sans contact Tout savoir sur TraceaCODE en 2mn 15:58 9 Logiciels & Systèmes embarqués / Objets connectés / Services sans contact Questions / Echanges Fréderic Valentin, URCA Chef de projet CONNECTRANS 15:58 Jean‐Baptiste Boisseau, Eutech SSII Gérant Christophe Ballihaut, Traceacode Directeur Business Développement 10 E-Education Francis Bécard, Groupe ESC Troyes Directeur Bernard Riera, URCA Chef de projet DOMUS 15:58 Gilles Burysek, Inovae PDG 11 E-Education 15:58 12 E-Education 15:58 13 Les outils du formateur 2.0 TROYES TECHNOPOLE DE L’AUBE Nos compétiteurs Nos Logiciels Publisher Pro v7 - création de modules tous terminaux - synchronisation des média menus automatiques glossaires dynamiques fonctions apprenants (signets, prise de notes) chartes graphiques, mascottes Quiz intégrés et personnalisables Le premier logiciel du marché compatible tous terminaux : PC, MAC, Tablettes et Smartphones en 2012 Nos Logiciels Learning Presenter - formations en salle - multilingue indexation des médias cryptage des données télécommande virtuelle ergonomie d’environnement Développement accompagné par la Région Champagne Ardenne Le logiciel professionnel pour les formateurs présentiels Nos Logiciels Schem Editor - formations techniques - arborescences interactives formalisation procédures aide au diagnostic maintenance capitalisation des savoir-faire modules sans scénarisation Développement accompagné par la Région Champagne Ardenne Le premier logiciel pour créer des formations techniques Nos Logiciels Course Online - Conception pédagogique collaborative - Moteur de Scénarisation - Gestion de projet collaborative Développement accompagné par BPI France et le Conseil Général de l’Aube Le premier logiciel permettant la Conception Pédagogique Multimédia en mode collaboratif Réalisations Exemples de cours elearning réalisés avec les technologies Inovae Sensibilisation aux bonne pratiques pendant l’épidémie de la Grippe A « Learning Game pour tester les connaissances des Conseillers Financiers » « Formation aux techniques commerciales pour les Conseillers Financiers » « Formation accueil téléphonique des agents de plateau d’une Compagnie aérienne » « Formation Sécurité des transports chez ADP » « Formation application informatique métier» « Formation Sécurité Préparateurs de Commandes» « Visite virtuelle 360° d’un nouvel avion pour les personnels embarqués» Formation Sécurité « Chasse aux erreurs » pour les manutentionnaires « Simulateur 3D de commandes d’avions pour les pilotes» « Simulateur 3D de situation de pilotage d’avion sur iPAD» « Vidéo Interactive : simulation de situation d’urgence dans un avion sur iPAD» « Vidéo Interactive : simulation d’un entretien commercial» « Learning Game : simulation de déclenchement d’un incendie» Références Lancement en juillet 2014 Publisher Express by Inovae ! E-Education Université Reims Champagne Ardenne : Projet DOMUS 15:58 37 E-Education Questions / Echanges Bernard Riera, URCA Chef de projet DOMUS 15:58 Francis Bécard, Groupe ESC Troyes Directeur Gilles Burysek, Inovae PDG 38 Réalité augmentée Charles Delobel, Orange Directeur Projets Innovants Yannick Folliard, LevelS3D PDG 15:58 Laurent Lucas, URCA Enseignant‐Chercheur 39 LEVELS3D – EXPERTS 3D TEMPS REEL / 3D RELIEF CAPT’R Application innovante de réalité augmentée ‐ Secteur d’activité : Edition de logiciel de réalité augmentée spécialisé en scan et reconstruction 3D environnemental ‐ ‐ Domaines d’expertises 3D temps réel et relief : Industries ‐ Cinéma ‐ Évènementiel (primée pour son expertise notamment aux Oscars 2014) ‐ Notre Produit : CAPT’R – Première mondiale en scan 3D sur Mobile/Tablette LEVELS3D – REAL‐TIME 3D EXPERTS La réalité augmentée L’état de l’art – Innovation de rupture de Levels3D LEVELS3D – REAL‐TIME 3D EXPERTS CAPT’R : PREMIERE MONDIALE EN SCAN 3D SUR MOBILE / TABLETTE Objectif : Sortie de l’application en janvier 2015 Innovation CAPT’R Collaboration UTT – Equipe GAMMA 3 Nouvel algorithme de scan et reconstruction 3D Réalité augmentée sans Marqueur – Première mondiale Usages Récupérer la cartographie , le métré précis d’une pièce en 3D Simuler sur place l’agencement d’une pièce réelle en 3D Scan d’objets, en impression 3D, etc… Réalité augmentée URCA: Projet ICOS et Maison de la Simulation en Champagne Ardenne Système d'aide per‐opératoire de navigation interactive et sans contact du praticien dans une visualisation 3D relief distante. Application à la Neurochirurgie. 15:58 44 Réalité augmentée ICOS (FUI 16) – Quatre fonctionnalités novatrices • Définition d’un langage voix‐geste ergonomique, intuitif et multi‐usagers • Adaptation de la visualisation 3D au relief UHD • Mise en œuvre technique des solutions de calcul haute performance déporté (virtualisation) • Proposition de nouvelles modalités graphiques de visualisation et étiquetage des données 3D patient 15:58 45 Réalité augmentée Projet ICOS: quand la fiction devient réalité 15:58 45 Réalité augmentée 15:58 46 Réalité augmentée Questions / Echanges Yannick Folliard, LevelS3D PDG 15:58 Charles Delobel, Orange Directeur Projets Innovants Laurent Lucas, URCA Enseignant‐Chercheur 47 Cloud/Cyber-Sécurité Jules‐Henri Gavetti, Ikoula PDG Emmanuel Miconnet, Thales Directeur R&D Innovation 15:58 Guillaume Doyen, UTT Enseignant‐Chercheur 48 Cloud/Cyber-Sécurité Découvrez les coulisses du cloud by Ikoula 15:58 49 Cloud/Cyber-Sécurité Thalès en chiffres Nos solutions Nos ressources Sécurité des réseaux 1500 experts Sécurité applicative / Sécurité du Cloud 24/7 Security Operation Centre depuis 2001 Environnement de sécurité pour Tablettes et Smartphones 3 Data Centers opérés en France et au Royaume Unis Cyber sécurité: monitoring, surveillance & consulting 350 M€ de revenus 15:58 Nos références Produits & Solutions de sécurité (confidentiel ou secret défense) dans 50 pays dont 25 pays OTAN Protection de 80% des transactions bancaires mondiales, monitoring de la sécurité de 19 sur 20 banques internationales les plus importantes Operations / Supervision de systèmes critiques IT de plus de 100 clients 50 Cloud/Cyber-Sécurité 15:58 51 Cloud/Cyber-Sécurité Enjeux : nouvelles menaces et capacités de détection Complexité de la menace Attaques Sophistiquées Attaques non connues Attaques connues Anomaly detection – Cybels Sensor - Log mining / Big analytics Cybels Practice (simulation, sandbox, training) Cyber Intelligence OSINT Lab (Social Media Analytics..) Attaques complexes Cybels Sensor – Specific Rules- SIEM Cybels Practice (simulation, sandbox, training) Attaques standards IDS – IPS – Firewalls – Rules… Valeur ajoutée 15:58 52 Cloud/Cyber-Sécurité Principales approches en matière de recherche Big / Intelligent Cyberprocessing Model based Approach Big Analytics / Learning machine Approaches Big Data et Cyber Sécurité : Agrégation, corrélation et fusion de données (logs …) Outils d’aide à l’analyse / décision : Détection des comportements anormaux / attaques sophistiquées, d’analyse de risque et de management de la réponse 15:58 53 Cloud/Cyber-Sécurité Université de Technologie de Troyes (UTT) Activité Cloud et Sécurité du Programme Scientifique et Technologique Cyber‐Sécurité 15:58 54 Cloud/Cyber-Sécurité Le cloud : un nouveau vecteur pour les attaques à grande échelle • Une attaque pour 7$? • Utilisation malveillante du cloud vers l’Internet étudiée fin 2012 par Stratsec • 5 opérateurs majeurs du cloud sont testés pendant 21 jours (génération d’attaques diverses à destination de l’Internet) • Aucune réaction des opérateurs • Entre attaquants et défenseurs, les cartes sont rebattues • Les attaques tirent partie de la puissance du cloud : grande échelle, rapidité de mise en place et très faible coût • Les opérateurs possèdent un contrôle accru de l’environnement d’exécution 15:58 55 Cloud/Cyber-Sécurité Contribution du PST Cyber‐Sécurité de l’UTT: Détection d’attaques distribuées de déni de service dans le cloud • Reproduction d’attaques dans un environnement virtualisé • Un millier de machines virtuelles légitimes actives • 40 machines infectées par un logiciel malveillant • Caractérisation du comportement des machines infectées • Collecte du comportement système • Analyse des corrélations intra/inter machines • Conception d’un détecteur distribuée autonome • Indépendant du débit d’attaque, du nombre de machines infectées et de la nature de l’infection • Capacité à fonctionner sur un grand nombre de machines virtuelles 15:58 56 Cloud/Cyber-Sécurité Quelques perspectives pour le cloud… …et au‐delà • Des processus d’attaque toujours plus sophistiqués dans un environnement complexe • Vers le Big Data : quantité de données à traiter, hétérogénéité des sources et formats de données, rapidité de traitement, … • Des attaques sans signature préalable, inconnues des bases, à très faible empreinte • Et au‐delà du cloud? • Virtualisation : le cloud n’est qu’une première étape • Extension vers l’ensemble des composants de l’Internet du Futur • Challenge pour l’ensemble de ses opérateurs : sécurisation globale d’un Internet encore plus dynamique, souple et complexe 15:58 57 Cloud/Cyber-Sécurité Questions / Echanges Emmanuel Miconnet, Thales Directeur R&D Innovation 15:58 Jules‐Henri Gavetti, Ikoula PDG Guillaume Doyen, UTT Enseignant‐Chercheur 58 Remerciements Prochain RDV Transversal‐IT: 16 octobre 2014 à Troyes www.transversal‐it.com @ Tr a n s v e r s a l _ I T 15:58 59
© Copyright 2024 ExpyDoc