Talk à Microsoft Experiences 2017 : Comment se prémunir d'attaques avancées à l'aide de Microsoft ATA.
Session présentée par Guillaume MATHIEU (http://msreport.free.fr/) & Mickael LOPES (@lopesmick)
Présentation de l'outil informatique zenon de COPA DATA pour gagner en connaissance sur les performances des actifs ; identifier les pistes d'améliorations ; analyser les causes de dégradations ; mettre en place les actions correctives ; élaborer la stratégie d'investissements ; maîtriser les dépenses ...
Outil logiciel zenon de COPA DATA pour des usines connectées, performantes et frugales.
Solutions pour gagner en connaissance sur les performances des actifs ; identifier les pistes d'améliorations ; analyser les causes de dégradations ; mettre en place les actions correctives ; élaborer la stratégie d'investissements ; maîtriser les dépenses ...
Operational Insight est la réponse de Microsoft au défi technique de la collecte et analyse des informations depuis tous les serveurs sans les contraintes que peuvent parfois apporter des outils traditionnels comme Operations Manager. Avec ou sans Operations Manager, vous avez maintenant un outil basé sur la puissance d’analyse du cloud Microsoft Azure, permettant la corrélation entre les données de performances et évènements importants de votre infrastructure.
Operational Insight est la réponse de Microsoft au défi technique de la collecte et analyse des informations depuis tous les serveurs sans les contraintes que peuvent parfois apporter des outils traditionnels comme Operations Manager. Avec ou sans Operations Manager, vous avez maintenant un outil basé sur la puissance d’analyse du cloud Microsoft Azure, permettant la corrélation entre les données de performances et évènements importants de votre infrastructure.
Cette session propoe de découvrir via des études de cas, comment la mise en oeuvre de System Center Operations Manager et d'Orchestrator vont permettre aux équipes d'expliotation d'améliorer leur qualité de service
Comment récupérer la maîtrise de son Système d'Informations lorsque l'on est victime d'une "APT" (Advanced Persistent Threat = Infection persistante) ? Dans ce type de scénario, l'attaquant a la maîtrise complète du SI. S'il n'y a pas de recette universelle, plusieurs approches peuvent être tentées afin de reprendre la main sur son SI, d'en protéger en priorité les éléments les plus sensibles, et d'en garder le contrôle.
Nous vous présenterons le travail mené ces dernières années sur les crises de sécurité, plus particulièrement sur le cœur de la sécurité et de l’identité : Active Directory Lors de cette session, nous discuterons : - Des constats par rapport au contexte actuel ; - Des scénarios de remédiation Active Directory et de ce qu’ils impliquent pour votre organisation - Des approches proactives à appliquer pour minimiser le risque de compromission - Des solutions que Microsoft peut vous apporter pour vous protéger Cette session aborde les points techniques de la remédiation tout en restant accessible par un public non spécialisé.
Speakers : Didier Pilon (Microsoft France), Florent Reynal de Saint Michel (Microsoft France), Mohammed Bakkali (Microsoft France)
Présentation de l'outil informatique zenon de COPA DATA pour gagner en connaissance sur les performances des actifs ; identifier les pistes d'améliorations ; analyser les causes de dégradations ; mettre en place les actions correctives ; élaborer la stratégie d'investissements ; maîtriser les dépenses ...
Outil logiciel zenon de COPA DATA pour des usines connectées, performantes et frugales.
Solutions pour gagner en connaissance sur les performances des actifs ; identifier les pistes d'améliorations ; analyser les causes de dégradations ; mettre en place les actions correctives ; élaborer la stratégie d'investissements ; maîtriser les dépenses ...
Operational Insight est la réponse de Microsoft au défi technique de la collecte et analyse des informations depuis tous les serveurs sans les contraintes que peuvent parfois apporter des outils traditionnels comme Operations Manager. Avec ou sans Operations Manager, vous avez maintenant un outil basé sur la puissance d’analyse du cloud Microsoft Azure, permettant la corrélation entre les données de performances et évènements importants de votre infrastructure.
Operational Insight est la réponse de Microsoft au défi technique de la collecte et analyse des informations depuis tous les serveurs sans les contraintes que peuvent parfois apporter des outils traditionnels comme Operations Manager. Avec ou sans Operations Manager, vous avez maintenant un outil basé sur la puissance d’analyse du cloud Microsoft Azure, permettant la corrélation entre les données de performances et évènements importants de votre infrastructure.
Cette session propoe de découvrir via des études de cas, comment la mise en oeuvre de System Center Operations Manager et d'Orchestrator vont permettre aux équipes d'expliotation d'améliorer leur qualité de service
Comment récupérer la maîtrise de son Système d'Informations lorsque l'on est victime d'une "APT" (Advanced Persistent Threat = Infection persistante) ? Dans ce type de scénario, l'attaquant a la maîtrise complète du SI. S'il n'y a pas de recette universelle, plusieurs approches peuvent être tentées afin de reprendre la main sur son SI, d'en protéger en priorité les éléments les plus sensibles, et d'en garder le contrôle.
Nous vous présenterons le travail mené ces dernières années sur les crises de sécurité, plus particulièrement sur le cœur de la sécurité et de l’identité : Active Directory Lors de cette session, nous discuterons : - Des constats par rapport au contexte actuel ; - Des scénarios de remédiation Active Directory et de ce qu’ils impliquent pour votre organisation - Des approches proactives à appliquer pour minimiser le risque de compromission - Des solutions que Microsoft peut vous apporter pour vous protéger Cette session aborde les points techniques de la remédiation tout en restant accessible par un public non spécialisé.
Speakers : Didier Pilon (Microsoft France), Florent Reynal de Saint Michel (Microsoft France), Mohammed Bakkali (Microsoft France)
This amazing and unique event has taking place last saturday (29 Sept 2018) and has allowed cybersecurity enthusiasts from several regions of the Cameroon to meet and boost their capacity around a theme worthy of interest: APT type attacks.
During this workshop, the main focus was on exploring the MITRE approach with its ATT&CK framework for adversaries simulation, APT simulation.
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Philippe Beraud
Avec l'agilité et l'échelle du Cloud, la capacité des machines à analyser rapidement et à répondre des quantités sans précédent de données devient indispensable comme la fréquence, l'échelle et la sophistication des cyberattaques ne cessent d'augmenter. Extraire les signaux d'un attaquant de milliards d'événements de log en quasi réel temps depuis un stockage à l'échelle du Pétaoctet est une tâche ardue.
L'application des algorithmes de Machine Learning aux vastes quantités de données issues des logs et de la télémétrie recueillies par les différents services donne une connaissance et une capacité de détection d'anomalies sans précédent pour identifier les comportements malveillants ou les entités malveillantes ; appelez-les hackers, attaquants, logiciel malveillant, comportement indésirable, etc. Ces techniques contribuent à identifier les menaces plus efficacement que d'autres approches pilotées par logiciel pour défendre les services Cloud de Microsoft, son infrastructure et ses clients.
Cette session s’intéressera à la façon dont le Machine Learning et désormais le Transfer Learning peuvent être appliqués à la Cybersécurité à chaque niveau de défense (prévention, détection et remédiation) et illustrera comment cela se traduit dans les services proposés à nos clients.
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Philippe Beraud
D’un côté, la transformation numérique fait naître des modèles de business disruptifs et une compétition agressive pour l’acquisition de parts de marché, imposant une création de valeur rapide et agile. D’un autre côté, le Cloud, avec ses points d’accès publics et son évolution en continu, met en défaut les vieux paradigmes de sécurité pendant que le RSSI voit les investissements pour bâtir une défense en profondeur pour protéger le réseau d’entreprise et les applications devenir moins pertinents devant la sophistication, la fréquence et l’échelle des cyberattaques.
Après la migration d’une majorité des applicatifs métiers dans Microsoft Azure, l’adoption des méthodes Agiles et la transformation DevOps, Microsoft IT opère une transformation de ses équipes en SecDevOps comme un des éléments de réponses à ces contraintes.
Cette session s’intéressera à la façon dont Microsoft IT a outillé ses équipes afin de suivre le processus SDL (Secure Development Lifecycle) pour des applications désormais hébergées dans Microsoft Azure.
Analyse de risques en cybersécurité industriellePatrice Bock
Principes du contrôle commande, méthodes d'analyse standard et limites, justification d'approches pragmatiques par l'actualité (octobre 2011).
Réalisé avant que DuQu soit rendu public, mais donc d'autant plus pertinent à présent.
Retour d'expérience de Jérôme Mollaret, expert cybersécurité chez Hardis Group, qui utilise Elastic Detector pour sécuriser plusieurs milliers de serveurs.
Découvrez les conseils d'Alex Huart (CT-Interactive) pour mieux sécuriser votre entreprise et empêcher tout pirate informatique de découvrir les données confidentiells de votre PME
Les incidents coûtent de plus en plus chers à traiter. Les organisations répondent souvent à cela par une augmentation des solutions technologiques (Cloud, Big Data, externalisation, outil de balayage, etc.) sans forcement mettre l’emphase sur le volet processus et le volet humain. Le résultat, on le connaît : beaucoup de technologies avec peu de résultat en cas d’incident, délai de traitement des incidents défoncés (SLA), etc.
Le but cette présentation est de comprendre le processus de gestion des incidents selon COBIT5 de l’ISACA. La présentation consistera à regarder la gestion des incidents de long en large (vision 365º) – volet conceptuel et volet opérationnel.
280219 Webinar Reprenez le Contrôle de Vos Disques RéseauxEverteam
Stocker de l’information inutile coûte cher aux entreprises et devient de plus en plus risqué au vu des nouvelles réglementations comme RGPD. La part de données ROT (redondantes, obsolètes, triviales) est considérable. Elle représente jusqu’à 80 % de l’ensemble des données stockées dans les systèmes d’information. Les espaces de stockage sont donc devenus de gigantesques fourre-tout, que les DSI ont tendance à conserver et à backuper pour toujours, au cas où des données importantes y seraient encore stockées.
Comment alors séparer le bon grain de l’ivraie ? Comment remettre de l’ordre dans ce chaos informationnel ? Comment automatiser la détection de documents sensibles, engageants ou contenant des données personnelles sans devoir re-classer, à la main, l’ensemble de ces corpus documentaires ?
Grâce à ses fonctionnalités natives d’intelligence artificielle et d’apprentissage automatique everteam.discover vous aide en trois phases :
Analyse et extraction automatique des données sensibles
Classification automatique ou par suggestion selon votre typologie documentaire
Prise d’action et applications des bonnes politiques de rétention ou de sécurisation
Vos déchets informationnels vous coûtent de plus en plus cher et les risques de fuites de données sensibles deviennent plus importants si votre information n’est pas correctement assainie et gouvernée. Le deuxième webinar de la série “La Gouvernance de l’Information en pratique” vous aide à reprendre le contrôle de vos disques réseaux grâce à la catégorisation automatique.
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-microsoft-ata-2016-installation-et-configuration
Advanced Threat Analytics (ATA) est une plateforme locale qui aide à protéger votre entreprise contre plusieurs types d’attaques informatiques ciblées et menaces internes avancées.
Cette formation ATA a pour but de vous faire découvrir le produit Microsoft ATA, c'est à dire de la présentation du produit jusqu’à sa mise en œuvre en passant par les phases de design et réflexion.
Cette formation ATA est basée sur un retour d'expérience terrain via un déploiement world wide de ce produit, ce qui permet au formateur de partager son expérience avec des cas pragmatiques rencontrés en entreprise.
A l'issue de cette formation ATA, vous serez capable de comprendre le fonctionnement de Microsoft ATA, de l’installer, de le paramétrer et de l'administrer. Le formateur met également l'accent sur l'aspect design avant l'installation, ce qui vous permettra de bien étudier votre existant avant d'installer Microsoft ATA.
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Maxime Rastello
Dans un contexte de cyber-attaques et de régulation GDPR, il est désormais indispensable de sécuriser ses données d’entreprise. Cette session permettra aux administrateurs IT de découvrir les dernières fonctionnalités de sécurité et de conformité dans Office 365 et Azure Active Directory : gestion de l'identité et des accès conditionnels, gestion des documents (archivage, niveau de confidentialité), alertes, rapports et audits. Nous évoquerons également comment améliorer sa stratégie sécuritaire grâce au Secure Score et à l'accès conditionnel d’Azure AD Premium.
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
Découvrez comment Orange Business Services utilise la Suite Elastic pour refondre et moderniser leur infrastructure SIEM et améliorer davantage leurs méthodes de détection d’anomalies et d’intrusions.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Weitere ähnliche Inhalte
Ähnlich wie MSEXP : Microsoft Advanced Threat Analytics
This amazing and unique event has taking place last saturday (29 Sept 2018) and has allowed cybersecurity enthusiasts from several regions of the Cameroon to meet and boost their capacity around a theme worthy of interest: APT type attacks.
During this workshop, the main focus was on exploring the MITRE approach with its ATT&CK framework for adversaries simulation, APT simulation.
Le Machine Learning pour lutter contre les menaces en termes de Cybersécurité...Philippe Beraud
Avec l'agilité et l'échelle du Cloud, la capacité des machines à analyser rapidement et à répondre des quantités sans précédent de données devient indispensable comme la fréquence, l'échelle et la sophistication des cyberattaques ne cessent d'augmenter. Extraire les signaux d'un attaquant de milliards d'événements de log en quasi réel temps depuis un stockage à l'échelle du Pétaoctet est une tâche ardue.
L'application des algorithmes de Machine Learning aux vastes quantités de données issues des logs et de la télémétrie recueillies par les différents services donne une connaissance et une capacité de détection d'anomalies sans précédent pour identifier les comportements malveillants ou les entités malveillantes ; appelez-les hackers, attaquants, logiciel malveillant, comportement indésirable, etc. Ces techniques contribuent à identifier les menaces plus efficacement que d'autres approches pilotées par logiciel pour défendre les services Cloud de Microsoft, son infrastructure et ses clients.
Cette session s’intéressera à la façon dont le Machine Learning et désormais le Transfer Learning peuvent être appliqués à la Cybersécurité à chaque niveau de défense (prévention, détection et remédiation) et illustrera comment cela se traduit dans les services proposés à nos clients.
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Philippe Beraud
D’un côté, la transformation numérique fait naître des modèles de business disruptifs et une compétition agressive pour l’acquisition de parts de marché, imposant une création de valeur rapide et agile. D’un autre côté, le Cloud, avec ses points d’accès publics et son évolution en continu, met en défaut les vieux paradigmes de sécurité pendant que le RSSI voit les investissements pour bâtir une défense en profondeur pour protéger le réseau d’entreprise et les applications devenir moins pertinents devant la sophistication, la fréquence et l’échelle des cyberattaques.
Après la migration d’une majorité des applicatifs métiers dans Microsoft Azure, l’adoption des méthodes Agiles et la transformation DevOps, Microsoft IT opère une transformation de ses équipes en SecDevOps comme un des éléments de réponses à ces contraintes.
Cette session s’intéressera à la façon dont Microsoft IT a outillé ses équipes afin de suivre le processus SDL (Secure Development Lifecycle) pour des applications désormais hébergées dans Microsoft Azure.
Analyse de risques en cybersécurité industriellePatrice Bock
Principes du contrôle commande, méthodes d'analyse standard et limites, justification d'approches pragmatiques par l'actualité (octobre 2011).
Réalisé avant que DuQu soit rendu public, mais donc d'autant plus pertinent à présent.
Retour d'expérience de Jérôme Mollaret, expert cybersécurité chez Hardis Group, qui utilise Elastic Detector pour sécuriser plusieurs milliers de serveurs.
Découvrez les conseils d'Alex Huart (CT-Interactive) pour mieux sécuriser votre entreprise et empêcher tout pirate informatique de découvrir les données confidentiells de votre PME
Les incidents coûtent de plus en plus chers à traiter. Les organisations répondent souvent à cela par une augmentation des solutions technologiques (Cloud, Big Data, externalisation, outil de balayage, etc.) sans forcement mettre l’emphase sur le volet processus et le volet humain. Le résultat, on le connaît : beaucoup de technologies avec peu de résultat en cas d’incident, délai de traitement des incidents défoncés (SLA), etc.
Le but cette présentation est de comprendre le processus de gestion des incidents selon COBIT5 de l’ISACA. La présentation consistera à regarder la gestion des incidents de long en large (vision 365º) – volet conceptuel et volet opérationnel.
280219 Webinar Reprenez le Contrôle de Vos Disques RéseauxEverteam
Stocker de l’information inutile coûte cher aux entreprises et devient de plus en plus risqué au vu des nouvelles réglementations comme RGPD. La part de données ROT (redondantes, obsolètes, triviales) est considérable. Elle représente jusqu’à 80 % de l’ensemble des données stockées dans les systèmes d’information. Les espaces de stockage sont donc devenus de gigantesques fourre-tout, que les DSI ont tendance à conserver et à backuper pour toujours, au cas où des données importantes y seraient encore stockées.
Comment alors séparer le bon grain de l’ivraie ? Comment remettre de l’ordre dans ce chaos informationnel ? Comment automatiser la détection de documents sensibles, engageants ou contenant des données personnelles sans devoir re-classer, à la main, l’ensemble de ces corpus documentaires ?
Grâce à ses fonctionnalités natives d’intelligence artificielle et d’apprentissage automatique everteam.discover vous aide en trois phases :
Analyse et extraction automatique des données sensibles
Classification automatique ou par suggestion selon votre typologie documentaire
Prise d’action et applications des bonnes politiques de rétention ou de sécurisation
Vos déchets informationnels vous coûtent de plus en plus cher et les risques de fuites de données sensibles deviennent plus importants si votre information n’est pas correctement assainie et gouvernée. Le deuxième webinar de la série “La Gouvernance de l’Information en pratique” vous aide à reprendre le contrôle de vos disques réseaux grâce à la catégorisation automatique.
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-microsoft-ata-2016-installation-et-configuration
Advanced Threat Analytics (ATA) est une plateforme locale qui aide à protéger votre entreprise contre plusieurs types d’attaques informatiques ciblées et menaces internes avancées.
Cette formation ATA a pour but de vous faire découvrir le produit Microsoft ATA, c'est à dire de la présentation du produit jusqu’à sa mise en œuvre en passant par les phases de design et réflexion.
Cette formation ATA est basée sur un retour d'expérience terrain via un déploiement world wide de ce produit, ce qui permet au formateur de partager son expérience avec des cas pragmatiques rencontrés en entreprise.
A l'issue de cette formation ATA, vous serez capable de comprendre le fonctionnement de Microsoft ATA, de l’installer, de le paramétrer et de l'administrer. Le formateur met également l'accent sur l'aspect design avant l'installation, ce qui vous permettra de bien étudier votre existant avant d'installer Microsoft ATA.
Mon offre de service Office 365 : quelles stratégies de sécurité pour répondr...Maxime Rastello
Dans un contexte de cyber-attaques et de régulation GDPR, il est désormais indispensable de sécuriser ses données d’entreprise. Cette session permettra aux administrateurs IT de découvrir les dernières fonctionnalités de sécurité et de conformité dans Office 365 et Azure Active Directory : gestion de l'identité et des accès conditionnels, gestion des documents (archivage, niveau de confidentialité), alertes, rapports et audits. Nous évoquerons également comment améliorer sa stratégie sécuritaire grâce au Secure Score et à l'accès conditionnel d’Azure AD Premium.
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
Découvrez comment Orange Business Services utilise la Suite Elastic pour refondre et moderniser leur infrastructure SIEM et améliorer davantage leurs méthodes de détection d’anomalies et d’intrusions.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
3. Microsoft experiences’17#experiences17ADVANCED THREAT ANALYTICS
280 jours : délais pour détecter une attaque
63 jours : délais pour s’en remettre
20 minutes (Petya) : 2000 machines, 100 serveurs, sauvegarde HS
81 % : les entreprises françaises ciblées par une attaque informatique en 2015.
35 % : source de l’incident de sécurité, l’équipe IT
800 000 euros : prix (moyenne) pour s’en remettre
4. Microsoft experiences’17#experiences17ADVANCED THREAT ANALYTICS
Définition de l’architecture cible - gouvernance de l’annuaire Active Directory
Durcissement du système
d’exploitation
Délégation de
l’administration
Réduction des privilèges des
comptes de services
Mise en place de politique de
mots de passe / MFA
PRA/PCA
Active Directory
Sécurisation des postes
d’administration
Automatisation du cycle
de vie des objets
Gestion des comptes
administrateurs locaux
Durcissement protocoles authentification
(Kerberos, NTLM)
Audit des changements liés aux infrastructures
et objets Active Directory
Tests d’intrusions
Mise en place d’outils de
détection d’attaques
(Microsoft Advanced Threat
Analytics)
6. Microsoft experiences’17#experiences17ADVANCED THREAT ANALYTICS
Comportement standard du protocole NTLM (SSO)
Sur une machine distante (ouverture de session réseau)
Mot de passe complexe ->
vulnérable à cette attaque
mimikatz.exe "privilege::debug"
"sekurlsa::pth /user:service-ata
/ntlm:13b29964cc2480b4ef454
c59562e675c
/domain:msexp76.intra"
Saint Gobain : 60 millions
TV5 Monde : 4,5 millions
Lancer la console GPMC.MSC. Editer la Default Domain Controller Policy
Activer la GPO Network security: Do not store LAN Manager Hash value on next password change.
Faire la même action au niveau de la GPO Default Domain Policy.
Changer le mot de passe de tous les comptes utilisateurs et ordinateurs.
Définir un mot de passe supérieur à 15 caractères pour tous les comptes utilisateurs. Pour les comptes ordinateurs, le système va les changer au bout de 30 jours.
Ces 2 actions permettront de supprimer la valeur de l’attribut dBCSPwd.
Pour supprimer les valeurs de l’attribut lmPwdHistory, il faut changer le mot de passe un nombre de fois correspondant à l’historique des mots de passe.
Vous pouvez forcer les utilisateurs à changer leur mot de passe en cochant la case User must change password at next logon.
Le LMHASH est désactivé par défaut sur les contrôleurs de domaine Windows 2008 (paramètre par défaut quand la GPO Network security: Do not store LAN Manager hash value on next password change n’est pas défini / configuré. Cette information a son importance pour les projets de migration de Windows 2000 / 2003 vers Windows 2008 R1 et versions ultérieures. Pour plus d’informations :
http://support.microsoft.com/kb/299656/en-us
http://support.microsoft.com/kb/946405/en-us