François Chung, Ph.D.

En bref

Actuellement, je suis Analyste fonctionnel à Zetes (BE). Avant cela, j’ai travaillé comme Ingénieur Logiciel Scientifique au CISTIB de l'UPF (ES), Ingénieur R&D en Systèmes Intelligents à Inspiralia (ES), Consultant en Efficacité Energétique à E²=MC (BE), Consultant en Implémentation Logicielle à Sofico (BE), Analyste d’affaires à FIS (BE), et Analyste d’affaires numériques à Fujitsu (BE).

Depuis janvier 2011, je suis Docteur en Informatique de Mines ParisTech (FR). Ma thèse a pour objet principal l’analyse d’images médicales et s’est faite au sein de l’équipe Asclepios de l’INRIA Sophia-Antipolis (FR). Ma thèse s’est inscrite dans le cadre du réseau européen Marie Curie 3D Anatomical Human (3DAH).

Avant de commencer mon doctorat, j’ai pris des cours de vision informatique et robotique au sein du groupe ViCOROB de l’UdG (ES). En 2005, j’ai obtenu le diplôme d’Ingénieur Industriel en Informatique (Ing.) de l’ISIB (BE).

N'hésitez pas à me suivre sur LinkedIn, Twitter et Reddit.

Mon expérience professionnelle

Intelligence artificielle

Secteur financier

Gestion de flotte

Efficacité énergétique

Traitement d’images

Imagerie médicale

Où je travaille

Où j'ai travaillé

Où j'ai étudié

Postes occupés

Analyste d’affaires

Consultant

Ingénieur R&D

Ingénieur Logiciel

Mes diplômes

Doctorat

Ing./M.Sc.

Pour qui je travaille (et ai travaillé)

https://www.francoischung.com/wp-content/uploads/2020/11/Zetes-2-80x80.jpg
Fujitsu
FIS
Sofico
E² = MC
Inspiralia
UPF
Inria

Où j'ai étudié

Inria
Mines ParisTech
UdG
ISIB

Fun Facts

Années à l'étranger

8

Langues parlées

6

Publications

22

Pays visités

55
ISO 9001 & ISO 27001

ISO 9001 & ISO 27001

Formation Advisera, MOOC (2022). Ces 2 cours en ligne fournissent toutes les informations clés nécessaires pour connaître les normes ISO 9001 (gestion de la qualité) et ISO 27001 (sécurité de l'information), y compris les exigences, les meilleures pratiques de conformité et comment les mettre en œuvre pour tout type d'entreprise. Ces cours sont destinés aux débutants sans connaissances préalables en gestion de la qualité, en sécurité de l'information et en normes ISO.

ISO 9001: Gestion de la qualité

Sujets principaux:

  • Introduction à ISO 9001;
  • La phase de planification;
  • Opérations;
  • Les phases Vérifier et Agir.

ISO 27001: Sécurité de l'information

Sujets principaux:

  • Introduction à ISO 27001;
  • La phase de planification;
  • Gestion des risques;
  • La phase Faire;
  • Les phases Vérifier et Agir.

Références

En savoir plus

Conférence sur les projets de recherche EAB 2022

Conférence sur les projets de recherche EAB 2022

Conférence EAB, Allemagne (2022). La 9ème édition de la Conférence sur les projets de recherche EAB (EAB-RPC 2022), organisée par l'Association européenne de biométrie (EAB), est actuellement le plus grand événement sur la recherche financée par l'Union Européenne (UE) dans le domaine de la biométrie et de la gestion de l'identité. Au cours des éditions précédentes, l'EAB-RPC est devenu le principal forum en Europe où les participants peuvent promouvoir la recherche en biométrie.

Jour 1

Sujets principaux:

  • Gestion des frontières et sécurité intérieure dans l'UE;
  • Application eIDAS (electronic Identification, Authentication and Trust Services);
  • Application EUDIW (European Digital Identity Wallet);
  • Vérification des documents et de l'identité biométrique;
  • Technologies de détection d'attaque de présentation (PAD).

Jour 2

Sujets principaux:

  • Framework PAD pour les données faciales et vocales;
  • Reconnaître la Covid-19 grâce à la biométrie;
  • Modèles génératifs pour la génération vidéo;
  • Technologies intelligentes de contrôle aux frontières;
  • Prédire et surveiller l'acceptation de la technologie;
  • Réduction de la charge de travail en identification biométrique;
  • Utilisation de nouvelles données biométriques;
  • Vérification du locuteur sensible à l'usurpation;
  • Prévoir et gérer les flux migratoires.

Jour 3

Sujets principaux:

  • Analyse de spécialistes de l'identification;
  • Potentiel d'attaque par morphing;
  • Morphing appliqué aux modèles de visage;
  • Inclusion de la biométrie dans la blockchain.

Références

Conférence

Articles associés

Les estivales de la formation 2022

Les estivales de la formation 2022

Formation Croix-Rouge, Belgique (2022). Cette série de formations estivales qui se partagent entre le présentiel et le virtuel est une opportunité d'apprentissage qu'offre la Croix Rouge à l'ensemble de ses membres pendant l'été. Bien que ces formations ne soient pas forcément liées à une activité en particulier, elles ont pour objectif d’être utiles non seulement au sein des activités de la Croix-Rouge, mais aussi dans la vie privée de ses membres.

Sketchnoting

Sujets principaux:

  • Formes de base;
  • Typographie;
  • Conteneurs et bannières;
  • Chemin visuel;
  • Personnages;
  • Pictogrammes;
  • Effets et couleurs.

Intelligence collective

Sujets principaux:

  • Améliorer l’efficacité des réunions;
  • Puissance du mode circulaire;
  • Moi, à ta place;
  • Les cycles participatifs;
  • Analyse des leviers du changement;
  • Elaboration d’une proposition mature;
  • Décision individuelle avec consultation;
  • Décision collective par consentement.

Salutogénèse appliquée

Sujets principaux:

  • Développer sa capacité de résilience;
  • Cohérence et bonne santé;
  • La salutogénèse comme bouclier à travers la vie;
  • Niveaux de réponse face à une crise;
  • Sortir un individu ou une équipe d'un stress glue;
  • Nourrir les 3 dimensions salutogéniques;
  • Véracité vs conditons salutogéniques.

Avancer dans l'incertitude

Sujets principaux:

  • Volatility, Uncertainty, Complexity, Ambiguity (VUCA);
  • Cycles itératifs;
  • Kanban et backlog;
  • Lessons learned;
  • L'amélioration continue appliquée;
  • Relation client-équipe;
  • Project brief.

Référence

Spécialisation en cybersécurité

Spécialisation en cybersécurité

Formation Coursera, MOOC (2022). Cette spécialisation de l'University of Maryland (US) couvre les concepts fondamentaux à la construction de systèmes sécurisés, y compris le matériel, les logiciels et l'interface homme-machine, avec l'utilisation de la cryptographie pour sécuriser les interactions. Ces concepts sont illustrés par des exemples tirés de la pratique moderne et complétés par des exercices pratiques impliquant outils et techniques.

Cours 1: Sécurité utilisable

Sujets principaux:

  • Interaction Homme-Machine (HCI);
  • Méthodologie de conception et prototypage;
  • A/B testing, évaluation quantitative et qualitative;
  • Conception d'interactions sécurisées;
  • Biométrie, authentification à deux facteurs (2FA);
  • Paramètres de confidentialité, inférence de données.

Cours 2: Sécurité logicielle

Sujets principaux:

  • Sécurité de bas niveau: attaques et exploits;
  • Se défendre contre les exploits de bas niveau;
  • Sécurité web: attaques et défenses;
  • Concevoir et créer des logiciels sécurisés;
  • Analyse statique de programme;
  • Tests d'intrusion et fuzzing.

Cours 3: Cryptographie

Sujets principaux:

  • Secret informatique et cryptographie moderne;
  • Cryptage à clé privée;
  • Codes d'authentification des messages;
  • Théorie du nombre;
  • Échange de clés et cryptage à clé publique;
  • Signatures numériques.

Cours 4: Sécurité matérielle

Sujets principaux:

  • Conception de système numérique: fondamentaux et vulnérabilités;
  • Concevoir la protection de propriété intellectuelle;
  • Attaques physiques et exponentiation modulaire;
  • Attaques par canal auxiliaire et contre-mesures;
  • Détection de cheval de Troie matériel;
  • Circuit intégré de confiance;
  • Bonnes pratiques et technologies émergentes.

Références

Formation

Usable security (Sécurité utilisable, certificat de cours)
Software security (Sécurité logicielle, certificat de cours)
Cryptography (Cryptographie, certificat de cours)
Hardware security (Sécurité matérielle, certificat de cours)

Articles associés

Les essentiels de la blockchain (formation Cognitive Class)
Technologies Bitcoin et cryptomonnaie (formation Coursera)

En savoir plus

Portefeuille d'identité numérique

Portefeuille d’identité numérique

Projet Zetes @Bruxelles, Belgique (2022). Pendant de nombreuses années, les services transactionnels et en ligne ont reposé sur des utilisateurs finaux utilisant des appareils tels que des ordinateurs de bureau et des ordinateurs portables. C'est pourquoi des solutions de vérification d'identité à distance et de signature numérique ont été conçues en fonction des caractéristiques de tels dispositifs. Cependant, ces appareils sont de plus en plus remplacés par des appareils mobiles comme les tablettes et les smartphones, ce qui pose de nouveaux défis.

Par exemple, les cartes à puce et les tokens, qui sont généralement connectés aux ordinateurs de bureau et aux ordinateurs portables à l'aide de périphériques USB, ne peuvent pas être facilement connectés aux smartphones, voire pas du tout. De plus, compte tenu des développements du cloud computing, des solutions sont apparues ces dernières années où le processus de création de signature numérique se fait de manière distribuée par plusieurs systèmes qui peuvent être contrôlés par plusieurs acteurs.

C’est pour cela que des normes récentes ont introduit le concept d'identité mobile (p.ex. le permis de conduire associé à un appareil mobile) et de signature électronique créée à l'aide d'un appareil de création de signature à distance (l'appareil de signature électronique est remplacé par des services sur le cloud offerts et gérés par un prestataire de services de confiance), qui peuvent être mis tous deux à disposition de l'utilisateur sur un portefeuille d'identité numérique via une application pour smartphone.

Les normes associées sont:

  • ISO/IEC 18013-5:2021 - Personal identification, ISO-compliant driving licence, Part 5: Mobile driving licence (mDL) application;
  • ETSI TS 119 432 - Electronic Signatures and Infrastructures (ESI), Protocols for remote digital signature creation;
  • CSC standard - Architectures and protocols for remote signature applications.

Dans ce projet, mes tâches sont d'abord liées à l'analyse de ces normes afin d'étudier leur mise en œuvre dans la pratique et leur impact sur la portée du projet. Ensuite, mes tâches sont liées à l'analyse des besoins (qu'ils soient internes ou du client), à l'implémentation (p.ex. versions logicielles et documentation) et à la gestion de projet (ex. coordination du projet avec le client).

Références