Catégorie J'ai envie de : Concevoir

  • L’IA au service des maladies cutanées avec la start-up Huvy

    L’IA au service des maladies cutanées avec la start-up Huvy

    L’IA au service des maladies cutanées avec la start-up Huvy

    Télécom SudParis encourage les jeunes entrepreneuses et entrepreneurs dans leur envie d’agir. C’est le cas de Léonie Schröder (TSP 2018) et Bryan Boulé (TSP 2018) qui ont créé leur start-up Huvy au sein de l’incubateur IMT Starter, pour détecter les maladies cutanées.

    La première a grandi entourée de soignants, le second a été sensibilisé aux maladies de la peau suite à une histoire personnelle. Confrontés aux difficultés du système de santé en France durant la crise du Covid, Léonie Schröder et Bryan Boulé ont décidé d’agir. Pour soutenir le corps médical, ils ont tous deux développé une application utilisant un modèle d’Intelligence Artificielle (IA) afin de détecter le cancer de la peau.

    L’e-santé pour détecter les maladies cutanées

    Un constat en trois chiffres :

    • Les cancers cutanés sont en forte croissance avec +40 % d’incidence en Europe d’ici 2040 ;
    • 95 % de chances de survie à 5 ans pour stade 1 ;
    • 15 % de chances de survie à 5 ans pour stade 4 ;

    appelle à une urgence à identifier précocement, aisément et de façon fiable tout signe de manifestation cutanée.

    Dans ce contexte, les deux ingénieurs diplômés de Télécom SudParis développent un dispositif professionnel de dépistage du cancer cutané par IA. À partir d’une simple photo, leur solution Huvy s’adresse aux soignants. De quoi offrir aux médecins généralistes, médecins du travail, pharmaciens, infirmiers ou soignants la capacité de rassurer et prendre en charge plus rapidement le patient en cas de suspicion de cancer.

    À partir de la photo de la peau, l’algorithme, qui intègre machine-learning et IA, propose une recommandation d’accompagnement. Bien sûr, comme le souligne Léonie « Huvy est un outil qui estime des paramètres. L’intelligence artificielle ne prend en aucun cas la décision pour le patient, qui reste du ressort du soignant ».

    Un algorithme entraîné sur plus de 60 000 images

    leonie shroder Huvy
    Léonie Schröder, diplômée 2018

    Les modèles de machine-learning développés par Huvy sont le fruit de près de trois années de recherches et développements avec à ce jour un entraînement sur plus de 60 000 images. D’après Léonie, leurs résultats sont encourageants : « Nous avons mené des tests de performance pour vérifier que les orientations cliniques étaient valables et ne mettent personnes en danger. »

    Pour l’instant, deux phases de validation ont été réalisées. La première sur 11000 images conduit à un taux AUC de 92 %, en termes de performances diagnostiques comparées sur plusieurs tests. La seconde réalisée sur plus de 2000 images donne un taux AUC de 98 %. C’est extrêmement rassurant, car ces performances sont similaires à celles des meilleurs dermatologues dans les mêmes conditions. Le dispositif Huvy semble prometteur pour les patients des dermatologues, en particulier ceux qui se trouvent dans des déserts médicaux.

    Certification et levée de fonds pour Huvy

    Huvy est un dispositif médical, au même titre qu’un tensiomètre ou thermomètre. Pour être déployée, la start-up doit répondre à la certification Dispositif Médical mise en place par l’Europe. Un label rassurant pour les patients, mais coûteux et complexe pour nos jeunes entrepreneurs. Épaulée par Sébastien Cauwet, directeur de l’incubateur IMT Starter, la jeune entreprise s’est lancée dans une levée de fonds pour atteindre un budget de 1,3 millions d’euros.

    En outre, grâce au fonds « numérique » de la Fondation Mines-Télécom de l’Institut Mines-Télécom, la start-up a pu bénéficier d’un prêt d’honneur. Léonie Schröder ajoute que son incubateur IMT Starter l’accompagne depuis 6 mois « de conseils concrets, que ce soit sur l’aspect stratégique, commercial ou financier, notamment sur la levée de fonds, pour l’aider dans le développement et la croissance de sa start-up.  » .

    Afin de commercialiser leur outil dès 2024, Huvy compte le soutien de l’association des dermatologues d’Ille-et-Vilaine et d’un groupe de médecins pour démarrer les expérimentations en collaboration avec les soignants.

    Télécom SudParis accompagne la création de start-up innovantes

    L’un des atouts de Télécom SudParis est son engagement pour l’entrepreneuriat. Lancé fin 1999, l’incubateur à start-ups, IMT starter, accompagne à la création et au lancement des jeunes entreprises ambitieuses du numérique. Commun à l’Institut Mines-Télécom Business School, l’ENSIIE et Télécom SudParis, l’incubateur a déjà épaulé plus de 250 entreprises comme Recommerce, PacketIA, et maintenant Huvy.

    → + d’infos sur : https://www.huvy.fr/

  • Forum de recrutement de Printemps

    Forum de recrutement de Printemps

    Forum de recrutement de Printemps

    Le jeudi 16 mai 2024 sur notre campus, étudiants, jeunes diplômés de Télécom SudParis,  Institut-Mines Télécom Business School et recruteurs se donnent rendez-vous lors du Forum de recrutement de Printemps.

    Job dating, visibilité des entreprises, conseils aux étudiants, le Forum de recrutement de Printemps comporte plusieurs dimensions.

    Important, souvent déterminant dans la vie de nos élèves et jeunes diplômés, ce rendez-vous  est, avec le Forum de recrutement d’Automne, l’un des deux moments cruciaux dans l’année sur lesquels chaque étudiante, étudiant en recherche de stage peut capitaliser.

  • Challenge cybersécurité 404 CTF

    Challenge cybersécurité 404 CTF

    Challenge cybersécurité 404 CTF

    Du 20 avril au 12 mai 2024 en ligne, la Direction Générale de la Sécurité Extérieure (DGSE) et Télécom SudParis, en partenariat avec OVHcloud et VivaTech organisent la troisième édition du 404 CTF, un challenge Capture The Flag conçu par notre club de cybersécurité HackademINT. Le thème de cette année sera : les sports.

    Vous êtes étudiante, étudiant, professionnel dans les nouvelles technologies, amateur, novice, confirmé, expert ? Pendant trois semaines, quel que soit votre niveau,  mettez vos compétences à l’épreuve lors de ce CTF individuel. Les vainqueurs seront récompensés lors du salon Viva Technology en juin prochain.

    Cette compétition a réuni près de 3000 participants lors de sa 2e édition en 2023. Elle vient notamment illustrer l’actuel partenariat entre la DGSE, Télécom SudParis et Institut Mines-Télécom ayant pour enjeu la souveraineté numérique.

     

    Les inscriptions sont ouvertes et le resteront durant toute la compétition.

  • Admission en Doctorat

    Admission en Doctorat

    Admission en Doctorat

    Télécom SudParis inscrit ses doctorants dans deux écoles doctorales de l’Institut Polytechnique de Paris. Le diplôme délivré est celui de « docteur de l’Institut Polytechnique de Paris ».

    L’Institut Polytechnique de Paris est un établissement public d’enseignement supérieur et de recherche qui réunit cinq Grandes Écoles d’ingénieurs françaises : l’École polytechnique, l’ENSTA Paris, l’ENSAE Paris, Télécom Paris et Télécom SudParis.

    Le regroupement de ces écoles au sein de l’Institut Polytechnique de Paris permet d’offrir une formation doctorale de très haut niveau reflétant l’excellence des écoles fondatrices ayant choisi d’unir leurs forces.

    Télécom SudParis inscrit ses doctorants au sein de deux écoles doctorales :

    • L’école doctorale IP Paris (n° 626)
    • L’école doctorale Mathématiques Hadamard (n° 574)

    L’école doctorale IP Paris (n° 626)

    Elle accueille environ 900 doctorants, supervisés par plus de 800 enseignants-chercheurs (dont 550 HDRs) et regroupés au sein de 30 laboratoires de recherche (dont SAMOVAR) au fort impact scientifique.

    Ces laboratoires couvrent un large spectre disciplinaire et bénéficient d’une grande réputation nationale et internationale et d’un haut niveau de reconnaissance de leurs chercheurs et enseignants-chercheurs.

    L’école doctorale Mathématiques Hadamard (n° 574)

    L’objectif de l’École Doctorale de Mathématique Hadamard (EDMH) est de regrouper toute la formation doctorale en mathématiques dans le périmètre de l’Université Paris-Saclay et de l’Institut Polytechnique de Paris, des mathématiques les plus fondamentales aux mathématiques les plus appliquées, y compris les mathématiques aux interfaces (en particulier avec l’économie, l’informatique, la mécanique, la physique, les sciences de l’ingénieur, les sciences du vivant).

    Deux voies pour l’obtention du titre de docteur

    Deux voies sont ouvertes pour l’obtention du titre de docteur de l’Institut Polytechnique de Paris : le parcours classique du doctorat en trois ans et le PhD Track en 5 ans, pour les détenteurs d’une licence ou d’un Bachelor qui souhaitent d’ores et déjà s’orienter vers un doctorat à la fin de leur master.

    Pour en savoir plus sur les admissions, inscriptions et sujets proposés par Télécom SudParis en doctorat
    Pour en savoir plus sur les admissions, inscriptions et sujets proposés par Télécom SudParis en PhD Track

     

    Vous souhaitez en savoir plus sur les conditions d’admission, les sujets de thèse ? Vous avez des questions sur les programmes ?

    CONTACT :

    Sandra Gchweinder
    Chef de l’administration – Service de la recherche et de la formation doctorale
    Email : @sandra.gchweinder

    ou Aller sur le site de l’Institut Polytechnique de Paris

  • MiCloud : les conférences MiNET reviennent

    MiCloud : les conférences MiNET reviennent

    MiCloud : les conférences MiNET reviennent

    Le 14 mars 2024 sur notre campus d’Evry, les conférences MINET fêtent leur 10e édition. L’association de Télécom SudParis et IMT-BS chargée de l’administration du réseau informatique des logements de la Maisel et du foyer étudiant, propose une après-midi de conférences centrées sur la thématique de l’Automatisation, ouverte à tous. Venez y retrouver des présentations faites pas des experts de leur domaine !

    Soutenue par l’Institut Polytechnique de Paris dont Télécom SudParis est membre fondateur, ainsi que Bouygues Telecom, Enedis, Cisco et CNS Communications, cet événement est proposé aux élèves du campus mais est ouvert au public. Un afterwork sera organisé après les conférences.

    Les sujets :

    • Sécurité : Intégration de l’IA dans les opérations de sécurité du Cloud
    • En route vers le NetDevOps : Construction d’une plateforme d’automatisation pérenne, adaptée aux enjeux de chacun
    • Présentation d’Enedis : l’automatisation à la DSI
    • La mesure et le ciblage des optimisations : l’écoconception sans green washing.
    • La mesure et le ciblage des optimisations : l’écoconception sans green washing.

     

    L’inscription est gratuite mais obligatoire pour les personnes n’appartenant pas aux écoles d’IP Paris ou IMT-BS.

    Les places sont limitées et une navette sera mise à disposition pour le trajet Palaiseau-Évry-Palaiseau !

    Date: Jeudi 14 mars 2024
    Lieu : Amphi Etoile, campus Evry
    Heure : 14h30

     

  • Comment anonymiser des données personnelles ?

    Comment anonymiser des données personnelles ?

    Comment anonymiser des données personnelles ?

    Les recherches menées au sein de Télécom SudParis par Maryline Laurent, professeure directrice du département RST et Nesrine Kâaniche, enseignante-chercheuse en informatique démontrent que nos données personnelles ne sont pas infaillibles à l’anonymat. Dans la tribune « Comment anonymiser des données personnelles », publiée par The Conversation, nos deux chercheuses prouvent les limites de cette anonymisation.

    En 1997, la chercheuse du MIT Latanya Sweeney utilisait une base de données de santé déclarée « anonymisée » et la recoupait avec les informations de la base électorale de la ville de Cambridge, dans le Massachussetts aux États-Unis, pour réidentifier le dossier médical du gouverneur de l’État, William Weld – et déduire qu’il souffrait d’un cancer.

    En 2010, les données de recensement aux États-Unis, bien qu’elles aient été déclarées anonymisées, ont permis à des chercheurs de réidentifier massivement des individus, en particulier des adolescents transgenres.

    Yves-Alexandre De Montjoye a démontré en 2013 que nos données de géolocalisation étaient très identifiantes : 4 points de géolocalisation collectés à différents moments de la journée suffisent à réidentifier avec 95 % de chance de succès un individu dans un jeu de données rassemblant les traces des déplacements de 1,5 million personnes.

    De nos jours, quasiment tous les acteurs fournissant un service, qu’ils soient une entreprise, une association, une collectivité ou une administration, collectent les données personnelles des utilisateurs ou usagers : adresses postales, noms, prénoms, biens achetés, montants… Ces données personnelles sont utiles pour profiler les clients, vendre des biens ajustés à leurs besoins ou pour valoriser économiquement ces données, par exemple avec de la publicité ciblée.

    Les raisons pour qu’un fournisseur de services anonymise ses données sont multiples, mais c’est avant tout dans un souci de se conformer au règlement Européen, le « RGPD », qui se veut protecteur de la vie privée des citoyens. Si le fournisseur de services veut conserver des données au-delà de la durée réglementaire (36 mois par exemple pour les opérations de prospection commerciale) ou s’il ne dispose pas des moyens techniques pour garantir la sécurité de ces données, il doit les « anonymiser », pour que ces données ne puissent plus être reliées à une personne.

    Le « risque zéro » n’existe pas

    En pratique, il existe plusieurs techniques pour anonymiser les données, chacune avec leurs limites. Les méthodes et outils peuvent être contournés par des individus malveillants disposant de suffisamment de données auxiliaires et de capacités pour effectuer des attaques.

    De plus, en anonymisant des données, on « dégrade leur qualité », c’est-à-dire qu’elles perdent peu à peu de leur richesse d’information (on approxime une date de naissance par un âge par exemple). Si les données sont trop dégradées, elles deviennent inexploitables et donc inutiles pour une entreprise – autant ne pas les archiver.

    Pourquoi est-il si compliqué d’anonymiser ? Tout simplement car il n’existe pas de méthode générique : on n’anonymise pas de la même façon des données de géolocalisation retraçant les déplacements des personnes, que la dynamique des relations dans un réseau social, ou encore des données de santé.

    réidentification des données personnelles
    Avec des moyens, il est parfois possible de réidentifier des personnes à partir de leurs données personnelles, même quand elles ont été anonymisées. Pietro Jeng/Unsplash, CC BY

    De plus, si des données dégradées permettent de calculer de façon satisfaisante le volume de personnes amenées à se déplacer quotidiennement entre une ville d’Île-de-France et Paris, elles ne permettent pas forcément de mener des recherches médicales, que l’on veut aussi précises que possible.

    Comment réidentifier des individus à partir de leurs données personnelles ?

    Supposons que nous disposions du jeu de données anonymisées du tableau 1 qui illustre de façon très simplifiée les données ayant conduit à la réidentification du gouverneur du Massachussetts William Weld.

    données personnelles Télécom SudParis
    Tableau 1 :  jeu de données d’assurance fictif et anonymisé. Maryline Laurent et Nesrine Kaaniche, Fourni par l’auteur

    Supposons par ailleurs que nous nous soyons procurés la liste des électeurs avec leurs noms et prénoms, présentée dans le tableau 2.

    données personnelles Télécom SudParis 2
    Tableau 2: données fictives de la base électorale de la ville de Cambridge. Maryline Laurent et Nesrine Kaaniche, Fourni par l’auteur

     

    Il est possible, par corrélation entre les deux tableaux, de déduire que le gouverneur W. Weld correspond à l’enregistrement #25587 du tableau 1 (et par déduction qu’il souffre d’un cancer). Cette attaque de réidentification est appelée plus scientifiquement « attaque d’individualisation ».

    Quant à l’« attaque par inférence », elle consiste à déduire de certaines valeurs des attributs (âge, sexe, code ZIP) des valeurs pour d’autres attributs (maladie). Par exemple, grâce au tableau 1, on peut déduire que toutes les femmes de 28 ans résidant dans la zone identifiée par le code ZIP 02138, et faisant partie de l’étude car elles ont effectué des soins dans un certain hôpital, souffrent du sida.

    Des méthodes d’anonymisation généralement intuitives, mais au succès tout relatif

    Une première méthode, le K-anonymat (K étant un paramètre à fixer), consiste à empêcher l’individualisation des individus en s’assurant qu’au moins K individus ont les mêmes caractéristiques et que toute tentative d’individualisation ne permet pas d’isoler un individu parmi K.

    Sur le tableau ci-dessous, par exemple, K = 2 signifie qu’au moins 2 personnes ont les mêmes attributs âge et sexe, ainsi si un attaquant a connaissance qu’un individu de 26 ans de sexe masculin fait partie du jeu de données, il ne pourra pas établir de corrélation et savoir à quelle ligne correspond cet individu (#52140 ou #53856). Il ne pourra donc pas le réidentifier.

    données personnelles Télécom SudParis 3
    Tableau 3: base de données anonymisées grâce à un 2-anonymat (K=2) et 2-diversité (L=2) Maryline Laurent et Nesrine Kaaniche, Fourni par l’auteur

    Plus K est grand, plus la méthode offre de garanties en termes de confidentialité. On notera que pour obtenir le résultat du 2-anonymat, il est possible d’appliquer une transformation par généralisation pour diminuer la précision d’une information, la date de naissance d’un individu devient par exemple son âge.

    Pour empêcher l’attaque par inférence, qui vise à déduire par exemple de quelle maladie souffre un individu ou une catégorie d’individus, il existe la méthode de L-diversité, « L » étant un paramètre à fixer. Il s’agit de s’assurer que chaque groupe d’individus constitué suite au K-anonymat ne pointe pas vers une maladie unique, mais au moins L maladies possibles. Ainsi, dans l’exemple simple, l’attaquant ne pourra pas déduire qu’un individu de 26 ans de sexe masculin souffre d’une maladie précise, mais qu’il a soit un cancer, soit de l’asthme.

    Citons aussi la T-proximité qui appartient à la famille du K-anonymat et de la L-diversité et qui vérifie des éléments statistiques sur la distribution des valeurs. Plus T est proche de 1 (T entre 0 et 1), plus la distribution est similaire à celle de la base réelle.

    Enfin, il existe une autre famille de méthodes, très utilisée et largement plébiscitée par les GAFAM. Elle repose sur le principe de la confidentialité différentielle (« differential privacy » en anglais) qui consiste à introduire du bruit de façon statistique pour altérer la précision des informations contenues. Certes, elle a été utilisée pour anonymiser les données de recensement des Etats Unis de 2020, mais pour le besoin spécifique d’anonymiser des bases de données, elle souffre de limitations comme de dégrader trop fortement les données de recensement

    Pseudonymiser au lieu d’anonymiser

    Anonymiser étant un procédé difficile à maîtriser, les entreprises souvent préfèrent conserver une très bonne utilité de leurs données et optent pour la pseudonymisation plutôt que l’anonymisation. La « pseudonymisation » consiste à supprimer les éléments directement identifiants comme un nom, un prénom ou une adresse complète pour les remplacer par un identifiant aléatoire semblable à un pseudonyme. Elle ne garantit donc pas une bonne résistance aux attaques, comme cela a été démontré par L. Sweeney en 1997 sur le jeu de données ayant permis de réidentifier le gouverneur du Massachussetts.

    Les entreprises qui ne peuvent pas prouver que leur jeu de données est suffisamment résistant à des attaques par individualisation, inférence et corrélation doivent alors démontrer que le risque de réidentification est maitrisé, ce qui dépend des données et du contexte considérés. N’oublions pas que les entreprises, comme les établissements, les collectivités… qui traitent quantité de données personnelles ont une obligation de moyens, pas de résultats.

     

    Nous tenons à remercier Louis-Philippe Sondeck, fondateur de Clever Identity, pour l’éclairage apporté sur les pratiques en entreprises.

    Cet article est republié à partir de The Conversation dans le cadre d’un partenariat avec l’Institut Mines-Télécom. Lire l’article original.

     

     

     

  • Etre une ingénieure dans une équipe d’hommes

    Etre une ingénieure dans une équipe d’hommes

    Etre une ingénieure dans une équipe d’hommes

    Khaoula Ben Ayed est ingénieure IT, Global Network manager chez Edenred et diplômée de Télécom SudParis en 2012. Ambitieuse, déterminée et surtout passionnée, elle affiche une volonté de fer guidée par son amour pour l’ingénierie.  Très vite, la jeune femme se prend de passion pour les mathématiques et la physique. Découvrez comment sa pugnacité l’a aidée à se faire une place malgré les difficultés des femmes à exister dans le monde du numérique.

    « Dans mon équipe, je suis la seule femme pour 15 hommes et au début c’était difficile. […] On part avec les préjugés que les femmes sont moins compétentes que les hommes dans le domaine de l’IT, elles savent moins bien faire cela, etc. Mais avec le temps, nous arrivons à nous affirmer et à montrer notre différence. Aujourd’hui, ils nous regardent différemment et comprennent que nous avons des valeurs et des choses à apporter à l’entreprise ».

    Sous représentées dans le domaine du numérique, les femmes sont aussi frappées par de nombreux stéréotypes. Conscientes de la plus-value qu’elles peuvent apporter dans une équipe, leur minorité fait défaut peut être un frein pour certaines. Mais pas de quoi décourager Khaoula, conforter dans sa vision par sa rencontre avec d’autres femmes « Je trouve que les femmes dans le domaine de l’IT, apportent une vision différente des situations, une certaine rigueur et subtilité dans la manière d’aborder les sujets et ça, les clients le ressentent. Elles apportent aussi une approche inclusive et une douceur. On pourrait le résumer en « une main de fer dans un gant de velours ».  

    « Nous sommes très peu de femmes, nous évoluons dans un contexte d’hommes »

    En quelques années, l’ingénieure aura eu le temps de voir et comprendre les problématiques qui pèsent sur la gent féminine dans le domaine du numérique. « Je ne veux pas tomber dans la généralité, ou faire de certaines interrogations des problématiques féminines uniquement. Mais je dirai que, s’il y a une spécificité se serait celle des minorités en général. A savoir, face à une femme dans l’IT, il y aura parfois voire souvent (en fonction des contextes et situations) des a priori, une attente plus forte et plus intransigeante et des positions prises qui seraient différentes si la personne en face n’était pas une femme. »

    En Europe, seules 25% de femmes sont diplômées en filière numérique, et sur le marché du travail, elle représente 30% des salariés tous métiers confondus dans le domaine. Khaoula fait partie de ce ratio et le ressent « […] dans le domaine de l’IT nous sommes très peu de femmes, nous évoluons dans un contexte d’hommes » admet-elle. Grâce à son travail et son acharnement, elle arrivera tout de même à se faire une place dans ce monde. Aujourd’hui responsable réseau chez Edenred, l’ingénieure est à la tête d’une petite équipe et apporte son savoir-faire sans se soucier de la différence de sexe.

    « Bénéficier des expériences et conseils d’autres femmes ingénieures dans l’IT est un atout indéniable »

    Ingénieure au grand cœur, Khaoula n’oublie pas les difficultés et les doutes que traversent les jeunes diplômés. Consciente du travail qui reste à accomplir, elle compte leur apporter son soutien fort de son expérience « J’aimerais bien créer un cercle d’échange entre femmes, étudiantes de l’école (Télécom SudParis) et des anciennes diplômées, afin de leur dire qu’il faut se faire confiance, oser, que des femmes comme nous sont passées par là et seront là pour aider à briser les premiers aprioris.

    En dehors du cadre académique, j’avais eu l’opportunité de participer à un programme de mentoring de femmes ingénieurs. Je trouve ce genre de programmes très pertinents et instructifs. Bénéficier des expériences et conseils d’autres femmes ingénieures dans l’IT est un atout indéniable qu’il faudrait promouvoir et enrichir. C’est des sources d’inspiration et de motivation »

    Ambitieuse, elle se voit évoluer dans le domaine du numérique et ne se fixe pas de limite « je ne suis qu’au début de ma carrière, il y a des gens qui parlent de plafond de verre pour les femmes, je ne l’ai pas encore atteint et j’espère le briser ». A travers son parcours, Khaoula Ben Ayed montre que les femmes peuvent réussir dans le domaine du numérique malgré les écueils sur leur chemin.

    Samuel Piqueur
  • Femmes et Numérique : en finir avec les stéréotypes

    Femmes et Numérique : en finir avec les stéréotypes

    Femmes et Numérique : en finir avec les stéréotypes

    Dans les études d’ingénierie et du numérique, la présence de femmes n’excède pas 25%. Les stéréotypes persistent dans ce secteur et privent certaines filières comme la cybersécurité de nombreux talents féminins. Magda Chelly est directrice générale et responsable sécurité des services de l’information chez Responsible Cyber Pte. Ltd. Selon l’IFSEC Global, elle fait partie du top 20 mondial des influenceurs en Cyber sécurité et est diplômée 2011 d’un doctorat en Télécommunications à Télécom SudParis. Elle nous livre son avis sur la place de la femme dans le domaine du numérique.

    Aujourd’hui, on dénombre plus de 4,5 millions d’experts spécialisés en cybersécurité dans le monde. Pourtant, dans ce domaine lucratif en pleine expansion, les femmes peinent à exister. Un constat alarmant, comme en témoigne Magda Chelly : « Les femmes représentent 20% de la main-d’œuvre mondiale en cyber sécurité en 2021. Selon ONU Femmes, il existe un écart plus important en Asie Pacifique où les femmes représentent moins de 10 % de la main-d’œuvre. Ce nombre ne représente pas la population de femmes qui ont le potentiel d’ajouter de la valeur à l’industrie ».

    Les stéréotypes : le plafond de verre de femmes

    Selon le rapport (ISC)² 2021, les femmes dans la cyber sécurité auraient des niveaux d’éducation et de certification plus élevées que leurs homologues masculins. Alors pourquoi n’arrivent-elles pas à s’imposer dans ce domaine ?

    La réponse à cette question est simple, elle réside dans les stéréotypes véhiculés par ce métier. Longtemps, on a fait des métiers du numérique la chasse gardée des hommes : c’est une filière purement technique, des métiers pour les geeks, pas fait pour les femmes, etc. : « J’ai vécu une situation que je n’oublierai jamais. Au début d’un rendez-vous professionnel, la personne en face s’adresse à moi en me regardant droit dans les yeux : « Vous semblez jeune pour savoir tout cela. Je m’attendais à un homme avec des cheveux gris, et bien plus âgé. » nous confie Magda.

    A niveau d’étude et poste similaire, les disparités au niveau des salaires sont toujours importantes.  « […] Les femmes à des postes de direction en cybersécurité gagnent environ 5 000 $ de moins que les hommes, en moyenne par an » (source ICS – Women In Cybersecurity 2019). La crainte d’un manque d’équilibre entre la vie professionnelle et personnelle, et le manque de modèle féminin dans le domaine représentent autant de freins pour l’expansion des femmes.

    « Si vous êtes passionnée, ne lâchez jamais prise »

    Le constat est implacable, les femmes sont en minorité dans le domaine du numérique. Mais les lignes commencent à bouger, avec des modèles féminins qui tentent de transmettre leurs expériences afin d’intéresser un maximum de jeunes filles. Les résultats commencent à se faire ressentir, notamment à Télécom SudParis qui enregistre 25 % d’étudiantes à la rentrée 2021. Magda Chelly leur adresse un message « Si vous êtes passionnée, ne lâchez jamais prise – soyez la meilleure dans votre équipe, la meilleure de votre classe. Le reste suivra. La situation s’améliore et il y a de plus en plus d’opportunités. »

    Pour aller plus loin :

    Samuel Piqueur

    Je m’inscris à la newsletter de Télécom SudParis

    [wpforms id= »157357″]

    Cliquez ici pour s’inscrire à la newsletter

    Les informations recueillies sur ce formulaire font l’objet d’un traitement destiné à Télécom SudParis. Elles seront conservées pendant trois ans. Conformément au Règlement (UE) 2016/679 (Règlement Général sur la Protection des Données), vous pouvez exercer vos droits d’accès, de rectification et d’opposition en vous adressant au Correspondant Informatique et Libertés de Télécom SudParis. → dpo@telecom-sudparis.eu

  • Computer Science for Networks

    Computer Science for Networks

    Computer Science for Networks

    Voie d’approfondissement CSN Diplôme d’ingénieur – Grade Master

     sur le campus de Palaiseau

    Cette formation est uniquement dispensée en anglais

    PROGRAMME

    (Tronc commun + options)
    • Simulation et métrologie
    • Virtualisation : concept et mise en œuvre
    • Systèmes dynamiques, autonomes et auto-adaptatifs
    • Sécurité et confidentialité des réseaux
    • Science des réseaux et apprentissage graphique
    • Réseaux sans fil et IdO
    • Réseaux d’accès radio centralisés/Cloud
    • Logiciel médiateur pour applications distribuées
    • Tests formels de systèmes
    • Tests basés sur des modèles logiciels
    • Laboratoire global pour le développement de logiciels piloté par l’industrie
    • Logique informatique
    • Analyse d’algorithmes et complexité informatique
    • Réseaux définis par logiciel
    • Apprentissage automatique pour les réseaux et services informatiques
    • Vérification formelle
    • Algorithmes pour les systèmes distribués dynamiques et reconfigurables

    EXEMPLES DE STAGES

    • Validation automatisée des bonnes pratiques dans Azure DevOps dans ASTRA
    • Génération synthétique d’un trafic réaliste, automatique et réactif avec Content Delivery Network chez Orange
    • Planification de la portabilité sortante chez SFR
    • L’informatique au service de la métrologie cérébrale à l’ENS Paris-Saclay
    • Mise en place d’une chaîne de communication LoRa et analyse des risques d’attaques de brouillage dans le laboratoire Gaspar Monge

    EXEMPLES DE PROJETS

    • Apprentissage automatique et conteneurisation pour les tests Web automatisés
    • Enquête sur les aspects éthiques de la dette technique dans les systèmes hérités
    • Découpage de réseaux avec des réseaux de neurones artificiels
    • Surveillance active et visualisation des données pour le processus d’apprentissage automatique à l’aide de Grafana dans un environnement des conteneurs

    MÉTIERS

    • Analyste système
    • Chef de projet
    • Développeur de logiciels
    • Ingénieur de recherche
    • Ingénieur qualité
    • Conseil

    PARMI NOS RECRUTEURS

    Orange, SFR, Thales, Sonos, Societe Generale, Carrefour, Amadeus, Accenture, Flowmon, Weeneo.

    CONTACT

    CONTACT

    Stephane Maag
    Courriel : @stephane.maag

  • Assises nationales de la féminisation des métiers et filières numériques

    Assises nationales de la féminisation des métiers et filières numériques

    Assises nationales de la féminisation des métiers et filières numériques

    Le mardi 4 février 2025 à Paris, l’association Femmes@Numérique – dont Télécom SudParis est membre – et ses partenaires organisent la 3e édition des Assises nationales de la féminisation des métiers et filières numériques.

    L’objectif de l’événement est de partager un panorama des actions les plus impactantes menées dans les secteurs public, privé et associatif, en matière de féminisation des métiers et filières du numérique, en vue d’identifier les actions à amplifier ou à initier qui permettront de changer d’échelle.

    Orchestrée par Elisabeth Moreno, présidente de la Fondation Femmes@numérique et ancienne ministre déléguée à l’égalité femmes-hommes, cette journée propose des échanges avec une vingtaine d’intervenantes et intervenants, notamment :

    • Rencontrer des associations d’intérêt général qui œuvrent quotidiennement pour une meilleure représentation des filles et des femmes dans les filières du numérique
    • Conférences et tables rondes inspirantes
    • Échanges autour de la nouvelle feuille de route 2024-2027 de notre Fondation Femmes@Numérique
    • Remise des prix du baromètre SheLeadsTech/Femmes@Numérique qui récompense les meilleures pratiques mises en place par les entreprises.

    Et plus encore…

    Nos diplômées parlent de la féminisation des métiers et filières numériques :

    → “Femmes et numériques : en finir avec les stéréotypes” avec notre diplômée Magda Chelly
    → “Etre une ingénieure dans une équipe d’hommes” avec notre diplôm“ée Khaoula Ben Ayed
    → “La féminisation des filières scientifiques” avec notre diplômée Karolina Gorna

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.