François Chung, Ph.D.

Tag: développement de produits

Portefeuille d'identité numérique

Portefeuille d’identité numérique

Projet Zetes @Bruxelles, Belgique (2022). Pendant de nombreuses années, les services transactionnels et en ligne ont reposé sur des utilisateurs finaux utilisant des appareils tels que des ordinateurs de bureau et des ordinateurs portables. C'est pourquoi des solutions de vérification d'identité à distance et de signature numérique ont été conçues en fonction des caractéristiques de tels dispositifs. Cependant, ces appareils sont de plus en plus remplacés par des appareils mobiles comme les tablettes et les smartphones, ce qui pose de nouveaux défis.

Par exemple, les cartes à puce et les tokens, qui sont généralement connectés aux ordinateurs de bureau et aux ordinateurs portables à l'aide de périphériques USB, ne peuvent pas être facilement connectés aux smartphones, voire pas du tout. De plus, compte tenu des développements du cloud computing, des solutions sont apparues ces dernières années où le processus de création de signature numérique se fait de manière distribuée par plusieurs systèmes qui peuvent être contrôlés par plusieurs acteurs.

C’est pour cela que des normes récentes ont introduit le concept d'identité mobile (p.ex. le permis de conduire associé à un appareil mobile) et de signature électronique créée à l'aide d'un appareil de création de signature à distance (l'appareil de signature électronique est remplacé par des services sur le cloud offerts et gérés par un prestataire de services de confiance), qui peuvent être mis tous deux à disposition de l'utilisateur sur un portefeuille d'identité numérique via une application pour smartphone.

Les normes associées sont:

  • ISO/IEC 18013-5:2021 - Personal identification, ISO-compliant driving licence, Part 5: Mobile driving licence (mDL) application;
  • ETSI TS 119 432 - Electronic Signatures and Infrastructures (ESI), Protocols for remote digital signature creation;
  • CSC standard - Architectures and protocols for remote signature applications.

Dans ce projet, mes tâches sont d'abord liées à l'analyse de ces normes afin d'étudier leur mise en œuvre dans la pratique et leur impact sur la portée du projet. Ensuite, mes tâches sont liées à l'analyse des besoins (qu'ils soient internes ou du client), à l'implémentation (p.ex. versions logicielles et documentation) et à la gestion de projet (ex. coordination du projet avec le client).

Références

Vérification d’identité

Vérification d’identité

Projet Zetes @Bruxelles, Belgique (2021). La vérification d’identité consiste à vérifier pour un niveau d'assurance donné qu'une personne, qui revendique une identité, est bien la bonne personne. Ce processus peut être effectué manuellement par un opérateur, soit sur place (présence physique) soit en ligne (à distance par visioconférence), mais aussi automatiquement (p.ex. entièrement automatisé en ligne ou dans un environnement contrôlé).

Au niveau européen, l'Institut européen des normes de télécommunications (ETSI) travaille sur la spécification technique ETSI TS 119 46 pour jeter les bases d'une nouvelle norme de vérification d’identité, dont l'objectif est d'être applicable dans des domaines tels que la délivrance d'identité électronique (eID) et le Know Your Customer (KYC), avec plusieurs types de personnes considérées: personne physique, personne morale et personne physique représentant une personne morale.

L'un des objectifs de cette spécification est de fournir des contrôles contre deux principales menaces de vérification d'identité:

  • Preuve falsifiée: une personne revendique une identité incorrecte en utilisant des preuves falsifiées;
  • Vol d'identité: une personne utilise des preuves valides associées à une autre personne.

Par conséquent, la mise en œuvre de la vérification d’identité nécessite une approche basée sur les risques, les résultats et des exigences qui peuvent être ajustées jusqu'à un certain niveau d'assurance (degré de certitude) du résultat, en fonction du contexte (p.ex. objectif de la vérification d'identité, réglementation, risque acceptable quant au résultat du processus).

Dans ce projet, mes tâches sont liées à l'analyse de la spécification technique ETSI TS 119 46 afin d'étudier quelles parties du processus de vérification d'identité sont déjà développées et disponibles au sein de Zetes (et pourraient donc être réutilisées), comment les parties manquantes peuvent être mis en œuvre en pratique et quels sont les impacts possibles de leur mise en œuvre sur les solutions et produits existants.

Références

Projet

Articles associés

En savoir plus

ETSI - European Telecommunications Standards Institute

ITIL Fondamental

ITIL Fondamental

Formation QRP International, Belgique (2020). Cette formation en ligne initie les participants à la gestion des services informatiques (ITSM) et les prépare à l’examen ITIL Fondamental. La formation fournit une compréhension générale du langage et des concepts clés d’ITIL (Information Technology Infrastructure Library) et montre comment les professionnels de l’ITSM peuvent améliorer leur travail et celui de leur organisation grâce au guide ITIL 4.

Module 1: Introduction

Sujets principaux:

  • Guide pour l'examen ITIL Fondamental;
  • Référentiel et documents ITIL;
  • Versions successives de ITIL.

Module 2: Définitions et concepts clés

Sujets principaux:

  • Gestion des services;
  • Fourniture de services;
  • Client, utilisateur et sponsor;
  • Services et produits;
  • Offre de services;
  • Relations de service;
  • Consommation de services;
  • Livrables et résultats;
  • Utilité et garantie.

Module 3: Les 7 principes directeurs d'ITIL

Sujets principaux:

  • Privilégier la valeur;
  • Commencer là où vous êtes;
  • Avancer par itération avec des retours;
  • Collaborer et promouvoir la visibilité;
  • Penser et travailler de façon holistique;
  • Opter pour la simplicité et rester pratique;
  • Optimiser et automatiser.

Module 4: Les 4 dimensions de la gestion des services

Sujets principaux:

  • Organisations et personnes;
  • Information et technologie;
  • Partenaires et fournisseurs;
  • Flux de valeur et processus.

Module 5: La chaîne de valeur des services

Sujets principaux:

  • Planifier;
  • Impliquer;
  • Conception et transition;
  • Obtenir et construire;
  • Fournir et soutenir;
  • Améliorer.

Module 6: Les pratiques de gestion générales

Sujets principaux:

  • Amélioration continue;
  • Gestion de la sécurité de l'information;
  • Gestion des relations;
  • Gestion des fournisseurs.

Module 7: Les pratiques de gestion des services

Sujets principaux:

  • Habilitation des changements;
  • Gestion des incidents;
  • Gestion des actifs informatiques;
  • Surveillance et gestion des évènements;
  • Gestion des problèmes;
  • Gestion des mises en production;
  • Gestion de la configuration des services;
  • Centre de services;
  • Gestion des niveaux de service;
  • Gestion des demandes de service.

Références

Formation

Certification (PeopleCert)

En savoir plus

Spécialisation en science des données

Spécialisation en science des données

Formation Coursera, MOOC (2020). Cette spécialisation couvre les concepts et les outils nécessaires à la science des données, de la formulation des bonnes questions à la réalisation d'inférences et la publication des résultats. Les sujets abordés incluent l'utilisation de R pour nettoyer, analyser et visualiser les données, utiliser GitHub pour gérer des projets en science des données et effectuer une analyse de régression, des moindres carrés et des inférences à l'aide de modèles de régression.

Cours 1: Boîte à outils du data scientist

Sujets principaux:

  • Fondamentaux de la science des données;
  • R et Rstudio;
  • Contrôle de version et GitHub;
  • R Markdown, raisonnement scientifique et big data.

Cours 2: Programmation en R

Sujets principaux:

  • Contexte et mise en route;
  • Programmation avec R;
  • Fonctions de boucle et débogage;
  • Simulation et profilage de code.

Cours 3: Obtenir et nettoyer les données

Sujets principaux:

  • Recherche de données et lecture de différents types de fichiers;
  • Systèmes de stockage de données;
  • Organisation, fusion et gestion des données;
  • Manipulation de texte et de données en R.

Cours 4: Analyse exploratoire des données

Sujets principaux:

  • Graphiques analytiques et représentation graphique en R;
  • Lattice et ggplot2;
  • Réduction dimensionnelle des données;
  • Techniques d'analyse de cluster.

Cours 5: Recherche reproductible

Sujets principaux:

  • Concepts, idées et structure;
  • Markdown et knitr;
  • Check-list de la recherche reproductible;
  • Analyse de données factuelles.

Cours 6: Inférence statistique

Sujets principaux:

  • Probabilité et espérance mathématique;
  • Variabilité, distribution et asymptote;
  • Intervalles, tests et valeur-p;
  • Tests de puissance, bootstrap et permutation.

Cours 7: Modèles de régression

Sujets principaux:

  • Moindres carrés et régression linéaire;
  • Régression linéaire et multivariée;
  • Résidus et diagnostics;
  • Régression logistique et de Poisson.

Cours 8: Apprentissage automatique

Sujets principaux:

  • Prédiction, erreurs et validation croisée;
  • Paquet caret;
  • Arbres de décision et forêts aléatoires;
  • Régression régularisée et combinaison de prédicteurs.

Cours 9: Développement de produits de données

Sujets principaux:

  • Shiny, GoogleVis et Plotly;
  • R Markdown et Leaflet;
  • Paquets R et Swirl.

Références

Articles associés

Conférence ODSC APAC 2023 (conférence ODSC)
Fondamentaux de Spark (formation Cognitive Class)
Fondamentaux de Hadoop (formation Cognitive Class)
AWS: fondations et apprentissage automatique (formation AWS)

En savoir plus

Logiciel CBK

Logiciel CBK

Projet FIS @Bruxelles, Belgique (2017). CBK est un logiciel de traitement de chargebacks qui résout les transactions contestées tout en minimisant les pertes liées à la fraude. CBK est implémenté dans les grandes banques et centres de traitement de cartes, offre une interface unique pour couvrir les problèmes liés aux traitement des exceptions, réduisant les coûts opérationnels et allégeant les utilisateurs de tâches répétitives pour se concentrer sur la prise de décision.

Les avantages clés de CBK sont les suivants:

  • Solution unique pour le traitement des exceptions de l'émetteur et de l'acquéreur;
  • Prise en charge du cycle de chargeback complet (p.ex. requêtes de récupération);
  • Accès direct et facile aux transactions initiales;
  • Interface utilisateur à toutes les données (p.ex. postes de compensation);
  • Production rapide et facile de rapports et de statistiques.

Plus précisément, quelques-unes des principales caractéristiques de CBK sont:

  • Gestion de différends internationaux, nationaux et intrabancaires (on-us);
  • Solution multi-devises, multi-banques et multi-plateformes;
  • Rapports de fraude et contrôle de date limite;
  • Conformité EMV et validation des règles de compensation;
  • Interfaces pour les systèmes de gestion de cartes, de marchands et de documents;
  • Interfaces pour les systèmes comptables;
  • Automatisation des règles métier;
  • Architecture modulaire et système de base de données ouvert.

Au sein de l'équipe CBK, mes tâches sont liées à l'analyse d’affaires (p.ex. présentation du produit et rencontre avec le client pour discuter de ses besoins opérationnels), l’implémentation logicielle (p.ex. configuration de la solution dans l'environnement du client et maintenance post-projet) et la gestion de projet (p.ex. coordination du projet pendant la phase d’implémentation du logiciel).

Références

Article associé

En savoir plus

FIS – Fidelity National Information Services Inc.