Télécharger la présentation Transversal-IT

@ Tr a n s v e r s a l _ I T
w w w. t r a n s v e r s a l - i t . c o m
Introduction
Axelle Lemaire
Secrétaire d’Etat chargée du Numérique
Jean‐Paul Bachy
Président du Conseil régional Champagne Ardenne
15:58
Philippe Adnot
Sénateur Président du Conseil général de l’Aube
2
Synthèse des tendances digitales et de
l’accroissement de la transversalité
Jean Ferré, Microsoft France
Directeur de la division Développeurs, Plateforme et Ecosystème (DPE)
Directeur de l’incubateur Spark
15:58
3
Logiciels & Systèmes embarqués /
Objets connectés / Services sans contact
Jean‐Baptiste Boisseau, Eutech SSII
Gérant
Fréderic Valentin, URCA
Chef de projet CONNECTRANS
15:58
Christophe Ballihaut, Traceacode
Directeur Business Développement
4
Logiciels & Systèmes embarqués /
Objets connectés / Services sans contact
Objets connectés, systèmes embarqués, services
sans contact... de quoi parle-t-on ?
Objet connecté : objet bénéficiant de manière permanente ou non d'un
accès à un réseau et pouvant y transmettre des informations
Système embarqué : système informatique intégré, autonome, généralement
spécialisé dans un domaine spécifique
Services sans contact : services (paiement, accès, informations) disponibles
par communication sans contact entre objets (reconnaissance optique ou
électromagnétique)
15:58
5
Logiciels & Systèmes embarqués /
Objets connectés / Services sans contact
Principe d'un objet connecté
15:58
6
Logiciels & Systèmes embarqués /
Objets connectés / Services sans contact
Quelques exemples grand public:
• Une brosse à dent connectée surveille l'hygiène bucco‐dentaire de vos enfants
• Un réfrigérateur vous aide à faire vos courses en prenant en compte les produits qui s'y trouvent
• Un pèse‐personne vous coache pour rester en bonne condition physique
• Des produits qui vous disent tout sur eux dans les rayons des supermarchés Quelques exemples professionnels:
•
•
•
•
15:58
Des gestionnaires de route récupèrent en temps réel des informations météo grâce à des véhicules en patrouille
Des compteurs d'eau et d'électricité relevés à distance
Des cours d'eau régulés grâce à des capteurs connectés
La traçabilité de produits assurée via des étiquettes intelligentes
7
Logiciels & Systèmes embarqués /
Objets connectés / Services sans contact
Université de Reims Champagne Ardenne: Projet CONNECTRANS
15:58
8
Logiciels & Systèmes embarqués /
Objets connectés / Services sans contact
Tout savoir sur TraceaCODE en 2mn
15:58
9
Logiciels & Systèmes embarqués /
Objets connectés / Services sans contact
Questions / Echanges
Fréderic Valentin, URCA
Chef de projet CONNECTRANS
15:58
Jean‐Baptiste Boisseau, Eutech SSII
Gérant
Christophe Ballihaut, Traceacode
Directeur Business Développement
10
E-Education
Francis Bécard, Groupe ESC Troyes
Directeur
Bernard Riera, URCA
Chef de projet DOMUS
15:58
Gilles Burysek, Inovae
PDG
11
E-Education
15:58
12
E-Education
15:58
13
Les outils du formateur 2.0
TROYES
TECHNOPOLE DE L’AUBE
Nos compétiteurs
Nos Logiciels
Publisher Pro v7
- création de modules tous terminaux
-
synchronisation des média
menus automatiques
glossaires dynamiques
fonctions apprenants (signets, prise de notes)
chartes graphiques, mascottes
Quiz intégrés et personnalisables
Le premier logiciel du marché compatible tous terminaux : PC, MAC, Tablettes et Smartphones en 2012
Nos Logiciels
Learning Presenter
- formations en salle
-
multilingue
indexation des médias
cryptage des données
télécommande virtuelle
ergonomie d’environnement
Développement accompagné par la Région Champagne Ardenne
Le logiciel professionnel pour les formateurs présentiels
Nos Logiciels
Schem Editor
- formations techniques
-
arborescences interactives
formalisation procédures
aide au diagnostic maintenance
capitalisation des savoir-faire
modules sans scénarisation
Développement accompagné par la Région Champagne Ardenne
Le premier logiciel pour créer des formations techniques
Nos Logiciels
Course Online
- Conception pédagogique collaborative
- Moteur de Scénarisation
- Gestion de projet collaborative
Développement accompagné par BPI France et le Conseil Général de l’Aube
Le premier logiciel permettant la Conception Pédagogique Multimédia en mode collaboratif
Réalisations
Exemples de cours
elearning réalisés avec les
technologies Inovae
Sensibilisation aux bonne pratiques pendant l’épidémie de la Grippe A
« Learning Game pour tester les connaissances des Conseillers Financiers »
« Formation aux techniques commerciales pour les Conseillers Financiers »
« Formation accueil téléphonique des agents de plateau d’une Compagnie aérienne »
« Formation Sécurité des transports chez ADP »
« Formation application informatique métier»
« Formation Sécurité Préparateurs de Commandes»
« Visite virtuelle 360° d’un nouvel avion pour les personnels embarqués»
Formation Sécurité « Chasse aux erreurs » pour les manutentionnaires
« Simulateur 3D de commandes d’avions pour les pilotes»
« Simulateur 3D de situation de pilotage d’avion sur iPAD»
« Vidéo Interactive : simulation de situation d’urgence dans un avion sur iPAD»
« Vidéo Interactive : simulation d’un entretien commercial»
« Learning Game : simulation de déclenchement d’un incendie»
Références
Lancement en juillet 2014
Publisher Express by Inovae !
E-Education
Université Reims Champagne Ardenne : Projet DOMUS
15:58
37
E-Education
Questions / Echanges
Bernard Riera, URCA
Chef de projet DOMUS
15:58
Francis Bécard, Groupe ESC Troyes
Directeur
Gilles Burysek, Inovae
PDG
38
Réalité augmentée
Charles Delobel, Orange
Directeur Projets Innovants
Yannick Folliard, LevelS3D
PDG
15:58
Laurent Lucas, URCA
Enseignant‐Chercheur
39
LEVELS3D – EXPERTS 3D TEMPS REEL / 3D RELIEF
CAPT’R
Application innovante de réalité augmentée
‐
Secteur d’activité : Edition de logiciel de réalité augmentée spécialisé en
scan et reconstruction 3D environnemental
‐
‐
Domaines d’expertises 3D temps réel et relief : Industries ‐ Cinéma ‐
Évènementiel
(primée pour son expertise notamment aux Oscars 2014)
‐
Notre Produit : CAPT’R – Première mondiale en scan 3D sur Mobile/Tablette
LEVELS3D – REAL‐TIME 3D EXPERTS
La réalité augmentée L’état de l’art – Innovation de rupture de Levels3D
LEVELS3D – REAL‐TIME 3D EXPERTS
CAPT’R : PREMIERE MONDIALE EN SCAN 3D SUR MOBILE / TABLETTE
Objectif : Sortie de l’application en janvier 2015
Innovation
CAPT’R Collaboration UTT –
Equipe GAMMA 3
Nouvel algorithme de scan et reconstruction 3D
Réalité augmentée sans Marqueur – Première mondiale
Usages
Récupérer la cartographie , le métré précis d’une pièce en 3D
Simuler sur place l’agencement d’une pièce réelle en 3D Scan d’objets, en impression 3D, etc…
Réalité augmentée
URCA: Projet ICOS et Maison de la Simulation en Champagne Ardenne
Système d'aide per‐opératoire
de navigation interactive et sans
contact du praticien dans une
visualisation 3D relief distante.
Application à la Neurochirurgie.
15:58
44
Réalité augmentée
ICOS (FUI 16) – Quatre fonctionnalités novatrices
• Définition d’un langage voix‐geste ergonomique, intuitif et multi‐usagers
• Adaptation de la visualisation 3D au relief UHD
• Mise en œuvre technique des solutions de calcul haute performance déporté (virtualisation)
• Proposition de nouvelles modalités graphiques de visualisation et étiquetage des données 3D patient
15:58
45
Réalité augmentée
Projet ICOS: quand la fiction devient réalité
15:58
45
Réalité augmentée
15:58
46
Réalité augmentée
Questions / Echanges
Yannick Folliard, LevelS3D
PDG
15:58
Charles Delobel, Orange
Directeur Projets Innovants
Laurent Lucas, URCA
Enseignant‐Chercheur
47
Cloud/Cyber-Sécurité
Jules‐Henri Gavetti, Ikoula
PDG
Emmanuel Miconnet, Thales
Directeur R&D Innovation
15:58
Guillaume Doyen, UTT
Enseignant‐Chercheur
48
Cloud/Cyber-Sécurité
Découvrez les coulisses du cloud by Ikoula
15:58
49
Cloud/Cyber-Sécurité
Thalès en chiffres
Nos solutions
Nos ressources

Sécurité des réseaux

1500 experts

Sécurité applicative /
Sécurité du Cloud

24/7 Security Operation Centre
depuis 2001

Environnement de sécurité pour
Tablettes et Smartphones

3 Data Centers opérés en France et au Royaume Unis

Cyber sécurité: monitoring, surveillance & consulting
350 M€ de revenus
15:58
Nos références

Produits & Solutions de sécurité
(confidentiel ou secret défense)
dans 50 pays dont 25 pays OTAN

Protection de 80% des
transactions bancaires
mondiales, monitoring de la
sécurité de 19 sur 20 banques
internationales les plus
importantes

Operations / Supervision de systèmes critiques IT de plus de 100 clients
50
Cloud/Cyber-Sécurité
15:58
51
Cloud/Cyber-Sécurité
Enjeux : nouvelles menaces et capacités de détection
Complexité de la menace
Attaques Sophistiquées
Attaques non connues
Attaques
connues
Anomaly detection – Cybels Sensor - Log mining / Big analytics
Cybels Practice (simulation, sandbox, training)
Cyber Intelligence OSINT Lab (Social Media Analytics..)
Attaques complexes
Cybels Sensor – Specific Rules- SIEM
Cybels Practice (simulation, sandbox, training)
Attaques standards
IDS – IPS – Firewalls – Rules…
Valeur ajoutée
15:58
52
Cloud/Cyber-Sécurité
Principales approches en matière de recherche
Big / Intelligent Cyberprocessing
Model based Approach
Big Analytics / Learning machine Approaches
Big Data et Cyber Sécurité :
Agrégation, corrélation et fusion de données (logs …)
Outils d’aide à l’analyse / décision :
Détection des comportements anormaux / attaques sophistiquées, d’analyse de risque et de management de la réponse
15:58
53
Cloud/Cyber-Sécurité
Université de Technologie de Troyes (UTT)
Activité Cloud et Sécurité du Programme Scientifique et Technologique Cyber‐Sécurité
15:58
54
Cloud/Cyber-Sécurité
Le cloud : un nouveau vecteur pour les attaques à grande échelle
• Une attaque pour 7$?
• Utilisation malveillante du cloud vers l’Internet étudiée fin 2012 par Stratsec
• 5 opérateurs majeurs du cloud sont testés pendant 21 jours (génération d’attaques diverses à destination de l’Internet) • Aucune réaction des opérateurs
• Entre attaquants et défenseurs, les cartes sont rebattues
• Les attaques tirent partie de la puissance du cloud : grande échelle, rapidité de mise en place et très faible coût
• Les opérateurs possèdent un contrôle accru de l’environnement d’exécution 15:58
55
Cloud/Cyber-Sécurité
Contribution du PST Cyber‐Sécurité de l’UTT:
Détection d’attaques distribuées de déni de service dans le cloud
• Reproduction d’attaques dans un environnement virtualisé
• Un millier de machines virtuelles légitimes actives
• 40 machines infectées par un logiciel malveillant
• Caractérisation du comportement des machines infectées
• Collecte du comportement système • Analyse des corrélations intra/inter machines
• Conception d’un détecteur distribuée autonome
• Indépendant du débit d’attaque, du nombre de machines infectées et de la nature de l’infection
• Capacité à fonctionner sur un grand nombre de machines virtuelles
15:58
56
Cloud/Cyber-Sécurité
Quelques perspectives pour le cloud… …et au‐delà
• Des processus d’attaque toujours plus sophistiqués dans un environnement complexe
• Vers le Big Data : quantité de données à traiter, hétérogénéité des sources et formats de données, rapidité de traitement, …
• Des attaques sans signature préalable, inconnues des bases, à très faible empreinte
• Et au‐delà du cloud?
• Virtualisation : le cloud n’est qu’une première étape
• Extension vers l’ensemble des composants de l’Internet du Futur • Challenge pour l’ensemble de ses opérateurs : sécurisation globale d’un Internet encore plus dynamique, souple et complexe
15:58
57
Cloud/Cyber-Sécurité
Questions / Echanges
Emmanuel Miconnet, Thales
Directeur R&D Innovation
15:58
Jules‐Henri Gavetti, Ikoula
PDG
Guillaume Doyen, UTT
Enseignant‐Chercheur
58
Remerciements
Prochain RDV Transversal‐IT: 16 octobre 2014 à Troyes
www.transversal‐it.com
@ Tr a n s v e r s a l _ I T
15:58
59