Retours d’expérience et partage d’expertise
Quatre webconférences sur deux jours : IA, conteneurs, Covid‑19 et sécurité
Telecom Valley annonce la programmation de SophiaConf 2020, les 29 et 30 juin prochains de 17 h à 19 h, sous un format 100 % numérique, pour s’adapter au contexte sanitaire et économique incertain, tout en restant le rendez‑vous annuel estival des acteurs de l’Open Source azuréens. Des experts locaux partageront des retours d’expérience sur l’Open Source autour de quatre thèmes : Intelligence artificielle, Conteneurs, Covid‑19 et Sécurité.
La côte d’Azur possède de nombreux acteurs et consommateurs du logiciel libre, et cette année encore, SophiaConf va réunir ces pépites locales pour partager leurs expériences autour du Covid‑19, de l’intelligence artificielle, des conteneurs et de la cybersécurité, réparties en deux soirées de conférences.
Bonjour aux amoureux du Libre, je vous partage l’info sur SophiaConf qui aura lieu très bientôt, et qui a l’avantage cette année d’être librement accessible par n’importe qui dans le monde entier grâce à la magie des webinar. SophiaConf c’est le plus gros évènement annuel du Libre sur la côte d’Azur, normalement en présentiel, mais on a tenu cette année à le maintenir malgré le changement forcé de schéma de diffusion (un peu comme OW2, par exemple !). En vous espérant nombreux !
Lundi 29 juin à 17 h : Open Source, Covid‑19 et Sécurité
La première soirée sera centrée sur la sécurité au sens large. La sécurité informatique d’abord, avec un retour d’expérience sur Keycloak en multi‑site proposée par Outpost24. La sécurité sanitaire ensuite, avec un cas d’usage du machine learning pour la prédiction du Covid‑19 mis en œuvre par MyDataModels, et les actions en Internet des objets des makers de SoFAB pour la protection des personnes, grâce à UCA/I3S, Nuxperia et SoFAB.
Mardi 30 juin à 17 h : Open Source, Intelligence Artificielle et Conteneurs
Cette seconde soirée portera sur le monde des conteneurs. D’une part, avec deux interventions sur Kubernetes : l’une, proposée par Orange, traitant de Kubeflow et donc de machine learning, et l’autre, par David de Datadog, traitant d’autoscaling.
D’autre part, avec une intervention de Red Hat qui nous fera découvrir les Kata Containers.
Aller plus loin
- Détails et inscription SophiaConf (97 clics)
- À propos de l’association Telecom Valley (20 clics)
# Quel schéma de diffusion ?
Posté par lhardy philippe (site web personnel, Mastodon) . Évalué à 1.
je ne sais si cette conférence ci aura les mêmes modalités de diffusion que d'autres.
J'ai assisté à la webconférence 'Webconférence Telecom Valley “La raison d’être : StopCovid"', dont la diffusion a été faite via Zoom et redifusée en live sur google.
Je n'utiliserai pas Zoom, et je suis bien forcé d'utiliser google live donc
Y a t'il moyen de proposer un media supplémentaire de diffusion par jitsi ou par un icecast ?
[^] # Re: Quel schéma de diffusion ?
Posté par Datafarian00 . Évalué à 2.
Hmmm non pour l'instant nous n'avons prévu que Zoom. Vous êtes sur une plateforme qui interdit l'installation du client Zoom ? Ou c'est un choix perso ?
[^] # Re: Quel schéma de diffusion ?
Posté par lhardy philippe (site web personnel, Mastodon) . Évalué à 2.
C'est un choix personnel basé sur ma défiance dans les logiciels fermés.
A part BigBluButton ou Jitsi, j'évite soigneusement toutes les autres solutions.
Zoom requiert l'installation d'un logiciel client. Je préfère les solutions embarquées dans le navigateur comme jitsi par exemple qui utilise les fonctionnalités webrtc du navigateur via du javascript. A ce titre Google est meilleur et expose moins le système.
Zoom est une solution terriblement efficace, mais dont la sécurité a été pensée sur le tard, et comme cela ne faisait pas partie de l'adn d'origine du logiciel c'est assez difficile à régler.
La sécurité de Zoom est un sujet important qui n'est pas encore complètement déminé https://www.tomsguide.com/news/zoom-security-privacy-woes
Tout récemment encore l'application zoom a été épinglée pour des vulnérabilités qui peuvent permettre d'installer des malware à distance ( https://blog.talosintelligence.com/2020/06/vuln-spotlight-zoom-code-execution-june-2020.html ) :
C'est à dire :
- Zoom client application chat Giphy arbitrary file write (TALOS-2020-1055/CVE-2020-6109)
- Zoom client application chat code snippet remote code execution vulnerability (TALOS-2020-1056/CVE-2020-6110)
Il ne m'échappe pas que de nombreux détracteurs de zoom émanent des produit concurrents, dont Cisco chez qui le créateur de zoom Eric Yuan était ingénieur avant de créer sa solution.
Et à la partie sécurité s'ajoute la captation des données d'utilisation à des fins publicitaires.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.