Voici pour compléter mon intervention à l’unithé ou café de ce midi mon support visuel et un lien vers ma bibliographie (sur Zotero).

Aller au contenu | Aller au menu | Aller à la recherche
Vendredi 17 décembre 2010
Par bop le Vendredi 17 décembre 2010, 12:30
Voici pour compléter mon intervention à l’unithé ou café de ce midi mon support visuel et un lien vers ma bibliographie (sur Zotero).
Mardi 2 novembre 2010
Par bop le Mardi 2 novembre 2010, 14:45
Voici mon support de présentation en guise d’introduction à la communication scientifique.
Vous pourrez le retrouver sur la page du cours de communication efficace pour les scientifiques où vous trouverez des supports de cours plus détaillés et une bibliographie complète.
Mardi 14 septembre 2010
Par bop le Mardi 14 septembre 2010, 11:00
Je viens de créer un groupe Zotero (gestion de bibliographie intégrée au navigateur web) pour héberger la bibliographie de mon cours sur la communication scientifique. Ce groupe est ouvert et chacun peut le rejoindre et y ajouter ses ressource.
J’y ai ajouté les ouvrages de Jean-Luc Lebrun que j’ai eu le plaisir de rencontrer il y a une semaine. Il m’a interviewé pour faire un podcast ou deux à partir de notre discussion. Voici les sites où vous pourrez trouver ses conseils et les références de ses livres : Scientific Writing Skills and Technical Writing Skills et When The Scientist Presents.
Vendredi 23 juillet 2010
Par bop le Vendredi 23 juillet 2010, 17:02
Comme tout informaticien, j’ai régulièrement des appels au secours pour dépanner les ordinateurs de mes connaissances… La plupart du temps, il s’agit d’ordinateurs tournant avec MS Windows et ayant été contaminés par des virus. Outre une sensibilisation aux comportements de précaution liés à la sécurité de leurs machines, il se pose souvent la question du choix des multiples mots de passe nécessaires à toute sortes de tâches ou services informatisés (accès privilégié à certains systèmes, services de courrier électronique, banques, réseaux sociaux, sites de commerce en ligne, etc). Quel conseil donner sur ce choix des mots de passe ?
Quelques articles récents m’ont poussé à refaire le point sur la question. Un premier conseil primordial est qu’un mot de passe est personnel, on ne doit jamais le communiquer à quelqu’un d’autre (voir ici et là) ! Ensuite, voici une liste de conseils donnés habituellement sur les mots de passe :
L’ordre de priorité de ces conseils est sujet à discussion (voir ici) mais tous sont basés sur 2 types d’attaques principaux : les attaques par dictionnaire et les attaques statistiques. Les attaques par dictionnaires, très bien décrites ici, consistent à essayer une multitude de mots de passe en commençant par les plus couramment utilisés. Ces attaques se font en général hors ligne et utilisent des dictionnaires spécialement adaptés (voir ici). Un des moyens les plus simples de les empêcher est de rendre impossible l’accès aux mots de passes chiffrés et de limiter (à 3 par exemple) le nombre d’essais admis pour entrer un mot de passe (voir ici et on peut alors se permettre des mots de passe plus simples comme expliqué ici). Les attaquants ont contourné ces restrictions en lançant des attaques statistiques, c’est-à-dire que plutôt de concentrer leurs efforts sur un compte particulier, ils essaient de deviner les mots de passe d’un grand nombre de comptes et entrent dans le système par ceux dont les mots de passe sont les plus faibles. Un article récent propose une prévention qui peut être efficace contre ce genre d’attaques.
Concrètement, que pouvons-nous faire ? Il y a deux raisons pour lesquelles il est très difficile de respecter les conseils ci-dessus : d’une part l’homme a une mémoire défaillante et est paresseux et d’autre part, il est toujours plus facile d’attaquer le système que le mot de passe (voir les derniers paragraphes de cet article), par exemple en utilisant l’ingénierie sociale, d’où le conseil préliminaire de ne jamais communiquer son mot de passe à quiconque. Pragmatiquement, les conseils 2, 3, 6 et 7 ne me semblent pas tenables en général…
La technique que je préconise est d’apprendre par cœur quelques mots de passe forts et de les utiliser dans des contextes différents. Par exemple un pour les sites sur lesquels on dépose peu d’information, et un autre groupe de sites plus sensible et enfin, un mot de passe spécifique pour les 2 ou 3 plus sensibles (le travail, celui qui donne accès à un gestionnaire de mots de passe, etc) qu’on pourra éventuellement changer de temps en temps. Avec 5 ou 6 mots de passe complexes, on atteint la limite des capacités de mémorisation qu’on peut raisonnablement attendre de quelqu’un de non paranoïaque.
Et pour revenir sur le conseil n°1 de ne jamais écrire ses mots de passe, tout dépend du contexte d’utilisation. Ainsi, il est évident qu’il ne faut pas écrire sur un post-it collé sur l’écran de son ordinateur le mot de passe d’accès aux ressources fournies par cet ordinateur, j’avoue avoir écrit sur un papier posé à côté de mon boîtier d’accès à l’internet le mot de passe de mon réseau Wi-Fi personnel. En effet, je considère que toute personne arrivant chez moi ou bien est un ami et donc autorisé à accéder au réseau, ou alors un voleur et ne vient pas pour accéder à mon réseau ou à l’internet à travers lui.
Pour conclure, je relativiserai tout ceci en disant que se reposer uniquement sur des mots de passe pour la sécurité est une pratique obsolète et que d’avoir des mots de passe plus forts que la moyenne vous met déjà à l’abri des attaques automatisées les plus courantes.
Jeudi 22 juillet 2010
Par bop le Jeudi 22 juillet 2010, 12:21
Cette question qui intéresse tous les chercheurs dans le domaine des systèmes embarqués a été traitée collectivement par deux groupes de personnes, l’un pour les recherches en micro-électronique et l’autre pour celles en architecture et compilation. Chacun de ces deux groupes a publié début 2010 un document sur leur vision des recherches à mener dans leur domaine respectif dans les 10 à 15 ans à venir. Leur lecture est très intéressante et devrait aider chacun à se positionner dans les défis à moyen terme de la conception de systèmes embarqués.
Mercredi 30 juin 2010
Par bop le Mercredi 30 juin 2010, 17:18
Je suis depuis un an ou deux le blog Pédagogie universitaire – Enseigner et Apprendre en Enseignement Supérieur, Ressources pour le conseil et la formation pédagogique dans l’enseignement supérieur, d’Amaury Daele, conseiller pédagogique à l’Université de Lausanne et doctorant à l’Université de Genève.
Il partage un grand nombre de ressources qui m’ont fait réfléchir sur ma façon d’enseigner en ayant pour objectif l’apprentissage effectif de mes étudiants. Je le conseille très fortement à tous mes collègues enseignants à l’université ! Les derniers articles sont particulièrement intéressants :
Mardi 23 mars 2010
Par bop le Mardi 23 mars 2010, 14:33
Sous titré « a Reader and Writer’s Guide » ce livre commence par analyser la façon dont un scientifique lit des articles et en déduit des principes pour l’écriture. Dans la première partie, intitulée « The Reading toolkit », Jean-Luc Lebrun propose des moyens pour faciliter la lecture et montre les erreurs qui gênent le lecteur (plus ou moins inconsciemment). La deuxième partie est plus classique et passe en revue les différents éléments de la structure d’un article dans l’ordre typique de la lecture : le titre, le résumé, les titres de sections, l’introduction, les illustrations graphiques et la conclusion.
J’ai trouvé ce livre très agréable et rapide à lire et respectant bien les idées qu’il défend (croyez-le ou non, ce n’est pas toujours le cas). Je le conseille à tous les scientifiques, débutants ou non, principalement pour sa première partie qui est assez originale. Il complète bien les références que je donne dans mon cours de communication efficace pour les scientifiques.
Un site web, www.scientific-writing.com, complète ce livre avec une collection de liens internet sélectionnés par l’auteur. Jean-Luc Lebrun tient aussi un blog sur les présentations scientifiques. Je l’ai ajouté sur ma page publique sur netvibes où vous pourrez retrouver tout un tas d’autres ressources sur la communication.
Jeudi 18 mars 2010
Par bop le Jeudi 18 mars 2010, 16:36
Mes deux jours à Dresde ont été très chargés : une journée de la conférence DATE suivie de l’assemblée générale de l’ECSI et le vendredi : le workshop M-BED. 36 personnes sont venus y assister, ce qui est très bien pour une première édition et les retours que j’ai eu sur la qualité du programmes ont tous été très bons. Tous les articles et les présentations seront bientôt rendus disponibles sur le nouveau site du MARTE Users’ Group. Ce franc succès nous a encouragé à poursuivre l’aventure et nous (le MARTE Users’ Group) soumettrons à l’organisation de DATE 2011 une nouvelle proposition de workshop.
J’en ai profité pour essayer Prezi, un logiciel de présentation révolutionnaire. Voici ma présentation faite en ouverture du workshop. Qu’en dites-vous ?
M-BED 2010 on Prezi
Mardi 9 mars 2010
Par bop le Mardi 9 mars 2010, 21:28
Je pars demain pour Dresde en Allemagne participer à DATE et M-BED. J’ai un article à DATE, Towards Optimized Code Generation through Model-based Optimization, en collaboration avec Asma Charfi, Chokri Mraidha et Sébastien Gérard du CEA LIST à Saclay et je co-organise M-BED, le premier workshop du MARTE Users’ Group où Imran Quadri présentera notre papier commun avec Abdoulaye Gamatié et Jean-Luc Dekeyser, Modeling of Configurations for Embedded System Implementations in MARTE. J’aurais plaisir à vous rencontrer sur place et je posterai mes impressions la semaine prochaine.
Lundi 14 décembre 2009
Par bop le Lundi 14 décembre 2009, 17:50
J’ai ajouté dans cette page des liens vers mes cours du second semestre : réseaux sans fil en master2 TIIR et concepts avancés des langages de programmation en master1 informatique.
« billets précédents - page 2 de 4 - billets suivants »