UpSkill
ReSkill
DigiSkill
Initiatives & Projets Numériques
Initiatives, formations et événements inspirants.
Digital Wallonia
Digital Wallonia est un programme cadre de la Wallonie numérique qui fixe les priorités et...
Digital Wallonia
Digital Wallonia est un programme cadre de la Wallonie numérique qui fixe les priorités et objectifs des politiques publiques et cadre les soutiens aux initiatives privées en faveur du numérique.
Practical details:
Metro
Metro Media est la maison de vente interne de l'éditeur Mass Transit Media. Le média...
Metro
Metro Media est la maison de vente interne de l’éditeur Mass Transit Media. Le média développe des solutions complètes pour les annonceurs et s’engage pleinement à construire une relation durable avec le client qui se traduit par des campagnes fortes, créatives et, surtout, intégrées qui ne se limitent pas à un seul point de contact.
Practical details:
La Libre
La Libre est un média d'information basé à Bruxelles. Ils couvrent l'actualité mondiale mais aussi...
La Libre
La Libre est un média d’information basé à Bruxelles. Ils couvrent l’actualité mondiale mais aussi l’actualité belge. Leurs journalistes vous fourniront quotidiennement des analyses et des reportages sur différents thèmes.
Practical details:
L’Echo – Presse écrite
L’Echo est un média francophone, basé à Bruxelles. Visitez le site Web
Practical details:
Cybersecurity Fundamentals
La sécurité fait partie intégrante de l’environnement de travail d’un administrateur réseaux et systèmes. Celle-ci...
Cybersecurity Fundamentals
La sécurité fait partie intégrante de l’environnement de travail d’un administrateur réseaux et systèmes. Celle-ci doit être pensée et intégrée dans les premières phases de la conception des réseaux et des systèmes et ce bien avant leurs mises en oeuvre. Mais pour cela il faut absolument comprendre les concepts des bases et avancés de la sécurité qu’ils concernent l’environnement des menaces qui nous environnent ou des approches risques censées en évaluer la pertinence des protections ou des contremesures.
De plus de nos jours, les environnements hétérogènes de type Hybrid-Cloud ainsi que des règlementations du type GDPR doivent être mis en perspective des défis de la Cybersécurité.
– Comprendre ce que signifient les termes « IT Security » & « Cyber Security »,
– Comprendre la méthodologie « risk approach » ainsi que les méthodes d’évaluation de celle-ci (tant quantitatives que qualitatives) (ex. octave, cobit, ISO2700x, …),
– Comprendre les menaces potentielles et les attaques que subissent de manière continue les réseaux, les systèmes et les environnements Cloud,
– Comprendre et mettre en oeuvre une approche efficace et appropriée de sécurité dans un environnement IT complexe (CSP, Security Wheel, …).
Practical details:
Windows Server Security
Windows s’est imposé à la fois comme système d'exploitation de gestion réseau du côté serveur...
Windows Server Security
Windows s’est imposé à la fois comme système d’exploitation de gestion réseau du côté serveur mais aussi du côté client. Sa complexité et son déploiement en masse présentent un grand nombre de problèmes de sécurité. Ce cours a pour but de présenter des solutions pratiques en termes de sécurité réseau appliquées à Windows.
– Sécuriser l’ensemble des plateformes Windows Serveurs dans un réseau,
– Sécuriser l’environnement Windows Serveur,
– Sécuriser les communications entre les différentes machines Windows,
– Contrôle et suivi de l’environnement.
Practical details:
Techniques de Cybersécurité : sécurisation des infrastructures avec les Firewalls CheckPoint
De nos jours, de plus en plus d'organisations sont connectées à Internet. Cependant, la plupart...
Techniques de Cybersécurité : sécurisation des infrastructures avec les Firewalls CheckPoint
De nos jours, de plus en plus d’organisations sont connectées à Internet. Cependant, la plupart d’entre elles ne sont pas conscientes des dangers provenant d’Internet. Les défis actuels en termes de firewalling se sont complexifiés et les besoins des organisations sont aujourd’hui orientés vers les Firewall de type Next Generation. Dans ce cadre les firewalls Checkpoint sont considérés comme des leaders depuis de très nombreuses années.
– Définir une politique de sécurité de connexion à Internet,
– Sécuriser le trafic entrant,
– Sécuriser le trafic sortant,
– Intégrer les fonctionnalités Firewall L4 et L7,
– Intégrer Firewall et VPN.
Practical details:
Office 365 Security
De plus en plus d’entreprises de toute taille se tournent vers les solutions Cloud en...
Office 365 Security
De plus en plus d’entreprises de toute taille se tournent vers les solutions Cloud en mode SaaS. Parmi les solutions adoptées et déployées, Microsoft Office 365 est la référence à la fois comme outil de messagerie mais aussi de collaboration. Cependant, autant la mise en oeuvre fonctionnelle est simple, autant sa sécurisation est un véritable défi. Ce défi devient encore plus important quand il s’agit d’être cohérent avec la sécurité déployée dans l’entreprise ou quand il s’agit de respecter les bonnes pratiques ou la législation de type RGPD.
– Intégrer Microsoft Office 365 à une infrastructure d’authentification existante,
– Utiliser les outils fournis par Microsoft pour sécuriser Office 365,
– Elever le niveau de sécurité de Microsoft Office 365 avec les outils intégrés et avec des solutions de type CASB.
Practical details:
Découvrir l’univers du No Code
Le No Code permet l’automatisation de nombreuses taches simples et répétitives. Les outils No Code...
Découvrir l’univers du No Code
Le No Code permet l’automatisation de nombreuses taches simples et répétitives. Les outils No Code sont faciles à prendre en main et ne nécessitent pas de compétences en développement logiciel. Ils permettent donc aux utilisteurs finaux de créer des bases de données et des applications qui vont leur permettre d’organiser leurs tâches et de répondre de façon précise à leurs besoins. Les outils No Code permettent également de s’interfacer avec des applications couramment utilisées telles que des agendas partagés, des outils de planification tels que Trello ou l’envoi automatique d’emails.
– Connaître les principaux outils end users (suite bureautique, outils de collaboration, outils de communication, etc.),
– Comprendre le principe de fonctionnement des bases de données,
– Comprendre les bases de l’automatisation des flux de travail,
– Utiliser un outil No Code pour créer une application et des automatisations simples : Airtable,
– Mettre en place des liens entre une suite bureautique et des outils No Code,
– Comprendre les possibilités offertes par des outils No Code,
– Différencier les automatisations qui doivent être effectuées par des outils No Code de celles qui nécessitent des développements plus avancés.