B2 : Concevoir, évaluer, implémenter, intégrer et exploiter des services numériques
produisant de la valeur pour les utilisateurs et utilisatrices

En considérant les règles éthiques et juridiques de la profession ; tenant compte de l’existant et des
environnements technologiques hétérogènes ; évaluant et sélectionnant les technologies de
l’information et de la communication ; optimisant les ressources techniques, financières et
humaines ; optimisant l’expérience utilisateur et utilisatrice ; garantissant la sécurité.

Niveau actuel : Avancé

Niveau visé : Hautement spécialisé 

Maîtriser les concepts et techniques de DevSecOps et d’industrialisation des services
Avoir expérimenté une architecture d’intégration
Appliquer les compétences précédentes dans des projets complexes qui incluent l’intégration de nouvelles technologies émergentes ou non-encore utilisées
Mots-clés : DevSecOps, ALM, industrialisation, intégration, tests

Projet Duokey :

Dans le cadre du projet Duokey, j’ai travaillé sur la mise en œuvre et la présentation de la norme C2PA (Coalition for Content Provenance and Authenticity) visant à garantir l’intégrité et l’authenticité des contenus numériques. Ce projet comprenait des étapes clés telles que la gestion du Key Management System (KMS), l’implémentation d’une API, et la création d’un Proof of Concept (PoC) pour la vérification de contenu.

étapes réalisées :

Recherche et présentation de la norme C2PA :

Réalisation d’une présentation sur la norme C2PA pour sensibiliser l’équipe au fonctionnement des métadonnées d’authenticité (provenance et attribution du contenu).

Explication des cas d’usage liés à la lutte contre la désinformation et la création de contenu de confiance.

Contribution à la création du PoC C2PA :

Participation à la définition des besoins techniques et fonctionnels pour le PoC.

Création d’une maquette et une partie du front-end.

Points suivi mais non réalisé :

Processus de création et de validation du contenu vérifiés

Création de contenus multimédias intégrant des métadonnées signées et vérifiées selon les standards C2PA.

Vérification des contenus avec des outils spécifiques pour garantir leur conformité.

Collaboration et apprentissage :

Participation aux discussions pour intégrer la sécurité dès les premières étapes du développement (approche DevSecOps).

Travail en équipe avec des développeurs pour industrialiser le processus et intégrer la solution dans un environnement technique complexe.

Comment C2PA et le projet Duokey ont remplit la compétence B2

Produire de la valeur pour les utilisateurs et utilisatrices

Traçabilité et authenticité du contenu : En intégrant la norme C2PA, les services numériques offrent aux utilisateurs la possibilité de vérifier la provenance et l’intégrité des contenus, renforçant leur confiance dans les informations qu’ils consomment.

Cas d’usage pratique : Par exemple, dans la lutte contre la désinformation, C2PA permet de valider l’origine des photos, vidéos, et autres contenus numériques.

Respect des règles éthiques et juridiques de la profession

Sécurité des données et conformité : C2PA garantit que les informations d’authenticité et de provenance sont signées numériquement et respectent des normes de sécurité avancées (ex. utilisation de KMS).

Éthique : L’utilisation de cette norme dans un environnement numérique contribue à la transparence, un enjeu éthique majeur dans un monde où la désinformation est omniprésente.

Prise en compte de l’existant et des environnements technologiques hétérogènes

Intégration avec des systèmes variés : C2PA s’intègre dans des environnements divers, utilisant des technologies comme les API, la gestion des clés (KMS) et les conteneurs pour la signature numérique.

Interopérabilité : Il est compatible avec différents formats de contenu (images, vidéos, documents numériques), ce qui en fait une solution robuste dans un écosystème technologique hétérogène.

Évaluation et sélection des technologies de l’information et de la communication

Choix technologique réfléchi : En choisissant d’implémenter C2PA, le projet démontre une capacité à évaluer et adopter une technologie émergente pour résoudre un problème précis (authenticité et traçabilité des contenus).

Tests et validation : L’utilisation d’outils pour tester les contenus vérifiés par C2PA montre une maîtrise des concepts et des outils nécessaires pour une évaluation approfondie.

Efficacité économique : En réduisant le risque de fausses informations ou de contenus manipulés, C2PA protège également les entreprises des impacts financiers liés à des atteintes à leur réputation.

Optimisation de l’expérience utilisateur et utilisatrice

Simplification de la vérification : Les utilisateurs finaux peuvent facilement vérifier l’authenticité d’un contenu via des outils compatibles avec C2PA, améliorant leur expérience.

Fiabilité renforcée : Les utilisateurs savent qu’ils consomment des informations dignes de confiance, ce qui renforce leur satisfaction.

Garantie de la sécurité

Sécurisation des métadonnées : Grâce à la signature numérique et à l’utilisation de KMS, C2PA garantit que les informations d’authenticité n’ont pas été altérées.

Projet Cimo :

Dans le cadre du projet Cimo, j’ai eu l’opportunité de nourrir et développer la compétence B2 : Concevoir, évaluer, implémenter, intégrer et exploiter des services numériques produisant de la valeur pour les utilisateurs et utilisatrices, tout en prenant en compte les règles éthiques et juridiques de la profession, l’intégration dans des environnements technologiques hétérogènes, et l’optimisation des ressources techniques, humaines et financières.

Conception, intégration et optimisation des services numériques

Intégration du dashboard dans l’environnement Cimo : L’un des objectifs majeurs de ce semestre a été d’intégrer le dashboard dans l’environnement de travail existant chez Cimo. Cette étape a permis d’assurer que l’interface utilisateur (UI) soit cohérente avec l’infrastructure actuelle tout en optimisant l’accessibilité et l’intuitivité de la plateforme. L’intégration a été réalisée en tenant compte des systèmes déjà en place et des environnements techniques variés, assurant ainsi une compatibilité fluide et minimisant les frictions lors de l’utilisation.

Optimisation de l’expérience utilisateur (UX) : À travers l’analyse des retours des utilisateurs, j’ai pu identifier des points de friction et de complexité dans l’interface. Cela m’a permis de proposer et d’implémenter des modifications visant à améliorer la convivialité, comme des ajustements dans la navigation et la présentation des données. Ces ajustements ont renforcé la fluidité de l’interaction avec le dashboard, rendant les informations plus claires et accessibles, ce qui améliore directement l’expérience utilisateur.

Exploration du Machine Learning et des technologies émergentes

Exploration de l’intégration de Machine Learning : L’une des expérimentations entreprises au sein du projet a été l’exploration de l’intégration de modèles de Machine Learning dans le dashboard afin de prévoir certaines tendances ou comportements à partir des données collectées. Cette démarche a permettrait d’optimiser les décisions stratégiques en se basant sur des analyses prédictives. 

Sélection et intégration des nouvelles technologies : La prise en compte des technologies émergentes a été essentielle pour garantir que le projet Cimo ne se limite pas aux outils et pratiques existants, mais explore également des solutions innovantes pour répondre aux besoins des utilisateurs. Dans ce contexte, l’utilisation de bibliothèques de Machine Learning telles que scikit-learn, TensorFlow ou PyTorch a été envisagée et intégrée dans le cadre des tests de prévision et de personnalisation des dashboards.

Gestion des ressources techniques, humaines et financières

Optimisation des ressources humaines et techniques : L’industrialisation du processus de développement a permis une gestion plus efficace des ressources humaines en automatisant les tâches répétitives, ce qui a libéré du temps pour l’équipe afin de se concentrer sur des tâches à plus forte valeur ajoutée. L’automatisation permet aussi à Cimo de traiter des données actuelles et mise à jour régulièrement.

Optimisation des ressources financières : L’adoption d’une approche DevSecOps a permis de réduire les coûts de développement et de maintenance en favorisant des pratiques d’automatisation qui diminuent les besoins en ressources humaines pour certaines étapes du cycle de vie du produit. De plus, l’intégration de solutions ouvertes et évolutives a permis de maximiser l’utilisation des ressources existantes tout en garantissant un haut niveau de performance.

 

Article réflexif et lecture individuelle :

LI C2PA

J’ai réalisé une LI sur C2PA. Les points clés sont : 

Introduction au C2PA

Le C2PA est une initiative visant à garantir l’authenticité des contenus numériques. Elle permet de vérifier l’origine et l’intégrité des fichiers grâce à des métadonnées, renforçant ainsi la confiance dans les médias numériques. Il a été créé en collaboration entre Adobe, Microsoft, Arm, Intel, Truepic, et d’autres partenaires stratégiques.

Historique et Evolution

  • 2021 : Création du C2PA avec la collaboration entre Adobe, Microsoft, BBC et Truepic.

  • Janvier 2022 : Introduction des premières spécifications pour les contenus numériques.

  • 2022-2023 : Adoption élargie avec l’ajout de nouveaux partenaires comme Sony et Twitter.

  • 2023-2024 : Amélioration de la norme, ajout de nouveaux formats multimédias (audio, vidéo, texte), et expansion des partenariats.

Pourquoi le C2PA ?

Avec la montée de la désinformation, des deepfakes et des manipulations numériques, le C2PA permet de garantir la provenance des contenus, lutter contre les fake news, et répondre aux défis liés aux IA génératives et à la manipulation des médias. Il répond à la nécessité d’une norme fiable et transparente dans l’authentification des contenus numériques.

Solution C2PA

Le C2PA fournit un standard technique permettant à n’importe quelle plateforme ou créateur d’intégrer des métadonnées de provenance dans les contenus numériques. ContentAuthenticity.org (CAI) aide à l’implémentation de ces technologies, principalement dans les outils d’Adobe.

Fonctionnement du C2PA

Capture du contenu et génération des métadonnées : Création des métadonnées cryptographiques comprenant des informations sur l’auteur, la date, le lieu, l’appareil, et les outils utilisés.

Signature numérique : Les métadonnées sont signées numériquement, garantissant leur intégrité.

Intégration des métadonnées : Les métadonnées sont intégrées dans le fichier numérique (image, audio, vidéo), créant ainsi une chaîne de provenance.

Publication et partage : Lors du partage, les métadonnées cryptées sont envoyées avec le fichier, permettant leur vérification par des plateformes compatibles avec le C2PA.

Vérification et authentification : Les utilisateurs ou plateformes peuvent vérifier la signature numérique et consulter l’historique de provenance pour s’assurer de l’authenticité du contenu.

Avantages

Traçabilité : Garantit l’authenticité des contenus numériques.

Lutte contre la désinformation : Permet de détecter et prévenir les manipulations comme les deepfakes.

Soutien des grands acteurs : Adopté par des entreprises majeures comme Adobe, Microsoft, Intel.

Interopérabilité : S’applique à différents types de fichiers (image, vidéo, audio) et secteurs.

Sécurité accrue : Signature cryptographique garantissant l’intégrité.

Inconvénients

Adoption inégale : Pas encore universellement adopté, ce qui limite son efficacité.

Charge supplémentaire pour les créateurs : Ajoute des étapes supplémentaires dans le processus de création.

Problèmes de confidentialité : Risque de divulgation de données sensibles comme la géolocalisation.

Impact sur la performance : Les métadonnées peuvent augmenter la taille et la complexité des fichiers.

Conclusion

Le C2PA est un standard essentiel pour garantir la transparence et l’intégrité des contenus numériques, en permettant une vérification fiable de leur provenance. Bien qu’il présente certains défis techniques, il constitue un outil majeur pour lutter contre les manipulations et renforcer la confiance en ligne.

 

Article Réflexif – open data 

Dans le cadre de mon semestre à la Digital Team Academy, j’ai eu l’opportunité de collaborer avec Cimo pour intégrer l’intelligence artificielle (IA) et le machine learning (ML) dans leur système de business intelligence. Le projet a pour objectif de favoriser une prise de décision éclairée en anticipant les évolutions du marché, en optimisant les opérations et en renforçant la compétitivité de l’entreprise. Une idée clé qui a émergé lors des échanges avec Cimo est l’intégration des open data dans les tableaux de bord de l’entreprise pour enrichir les analyses existantes.

Les open data, issues de sources publiques, peuvent apporter une richesse nouvelle aux outils de business intelligence. Ces données, accessibles dans de nombreux domaines, permettent d’améliorer la compréhension de l’environnement d’une entreprise et d’identifier des tendances et des opportunités stratégiques. En intégrant ces données dans les outils d’IA et de ML, il devient possible de prédire des évolutions, de réduire l’incertitude et d’adapter les stratégies commerciales.

Dans le cadre du projet, j’ai exploré l’idée de combiner les données internes de Cimo sur la mesure des éléments chimiques dans l’eau (nitrates, sulfates, COD) avec des données externes comme les données météorologiques issues des open data. Les conditions météorologiques influencent directement les concentrations chimiques dans les puits de mesure de Cimo, rendant leur intégration dans les analyses un levier stratégique pour affiner les prédictions.

Cependant, l’accès aux données météorologiques locales nécessaires à ce projet s’avère difficile, car elles ne sont pas disponibles sous forme d’open data. J’ai donc dû me tourner vers des données générées ou provenant de sites éloignés des lieux réels de mesure de Cimo. Bien que cette solution ne soit pas idéale, elle offre un point de départ pour tester les hypothèses d’intégration des open data dans les prédictions.

Dans l’article réflexif, j’ai souligné l’importance des open data dans le contexte économique. Ces données, souvent gratuites et accessibles, peuvent contribuer à accroître la compétitivité des entreprises, à améliorer la transparence des analyses et à offrir des perspectives nouvelles en matière de stratégie d’innovation. Les entreprises comme Cimo peuvent tirer parti des open data pour mieux anticiper les évolutions de leur environnement et affiner leur prise de décision, même si l’intégration de ces données pose des défis en termes d’accessibilité, de qualité et de pertinence.

Voyage apprenant :

Lors de mes voyages apprenants à Lisbonne pour le Web Summit et à Malaga pour la Upscale Conference en novembre 2024, j’ai eu l’opportunité de nourrir ma compétence B2 : Concevoir, évaluer, implémenter, intégrer et exploiter des services numériques à travers plusieurs axes clés.

1. Web Summit (Lisbonne) :

  • Évaluation et sélection des technologies : Le Web Summit m’a permis d’explorer les dernières innovations et tendances technologiques. Cela m’a aidé à mieux évaluer et sélectionner les technologies pertinentes pour des projets numériques. J’ai acquis une vision plus précise de comment certaines technologies émergentes peuvent être intégrées dans des services numériques de manière efficace.

  • Optimisation de l’expérience utilisateur : J’ai pu assister à plusieurs présentations sur la conception centrée sur l’utilisateur, ce qui m’a permis de renforcer ma compréhension des bonnes pratiques en matière d’optimisation de l’expérience utilisateur. J’ai ainsi appris à concevoir des services numériques plus intuitifs et agréables à utiliser, tout en prenant en compte les attentes des utilisateurs.

  • Sécurité et intégration des technologies : J’ai aussi pris conscience de l’importance cruciale de la cybersécurité dans le cadre de l’intégration des nouvelles technologies. Les discussions sur le DevSecOps m’ont permis de mieux comprendre comment intégrer la sécurité dans chaque étape du cycle de vie des services numériques.

2. Upscale Conference (Malaga) :

  • Industrialisation des services numériques et ALM : À la Upscale Conference, j’ai approfondi mes connaissances sur l’industrialisation des services numériques, particulièrement sur les processus d’intégration et de déploiement continus. Cela a renforcé mes compétences en DevSecOps et en gestion du cycle de vie des applications (ALM), éléments essentiels pour automatiser et gérer les projets dans des environnements complexes.

  • Optimisation des ressources : J’ai appris des stratégies de gestion des ressources techniques, humaines et financières, appliquées par des startups en pleine croissance. Cela m’a permis de mieux comprendre comment optimiser les budgets et les équipes dans des projets d’envergure, tout en garantissant une gestion efficace des infrastructures.

  • Applications pratiques des nouvelles technologies : J’ai eu l’opportunité d’observer comment des entreprises utilisent les technologies émergentes pour faire évoluer leurs services numériques. Cela m’a permis de comprendre comment appliquer concrètement ces nouvelles technologies tout en prenant en compte les défis liés à la sécurité et à la gestion des ressources.