UpSkill
ReSkill
DigiSkill

Initiatives & Projets Numériques

  • Type d'activité

  • Focus

  • Sujets

  • Niveau de connaissances

Filter

Initiatives, formations et événements inspirants.

icon Initiative

Digital Wallonia

Digital Wallonia est un programme cadre de la Wallonie numérique qui fixe les priorités et...

Lire plus

Digital Wallonia

Digital Wallonia est un programme cadre de la Wallonie numérique qui fixe les priorités et objectifs des politiques publiques et cadre les soutiens aux initiatives privées en faveur du numérique.

Visitez le site Web

icon Publications et Recherches

Metro

Metro Media est la maison de vente interne de l'éditeur Mass Transit Media. Le média...

Lire plus

Metro

Metro Media est la maison de vente interne de l’éditeur Mass Transit Media. Le média développe des solutions complètes pour les annonceurs et s’engage pleinement à construire une relation durable avec le client qui se traduit par des campagnes fortes, créatives et, surtout, intégrées qui ne se limitent pas à un seul point de contact.

Visitez le site Web

icon

La Libre

La Libre est un média d'information basé à Bruxelles. Ils couvrent l'actualité mondiale mais aussi...

Lire plus

La Libre

La Libre est un média d’information basé à Bruxelles. Ils couvrent l’actualité mondiale mais aussi l’actualité belge. Leurs journalistes vous fourniront quotidiennement des analyses et des reportages sur différents thèmes.

Visitez le site Web

icon Publications et Recherches

L’Echo – Presse écrite

L’Echo est un média francophone, basé à Bruxelles. Visitez le site Web

Lire plus

L’Echo – Presse écrite

L’Echo est un média francophone, basé à Bruxelles.

Visitez le site Web

icon

Cybersecurity Fundamentals

La sécurité fait partie intégrante de l’environnement de travail d’un administrateur réseaux et systèmes. Celle-ci...

Lire plus

Cybersecurity Fundamentals

La sécurité fait partie intégrante de l’environnement de travail d’un administrateur réseaux et systèmes. Celle-ci doit être pensée et intégrée dans les premières phases de la conception des réseaux et des systèmes et ce bien avant leurs mises en oeuvre. Mais pour cela il faut absolument comprendre les concepts des bases et avancés de la sécurité qu’ils concernent l’environnement des menaces qui nous environnent ou des approches risques censées en évaluer la pertinence des protections ou des contremesures.
De plus de nos jours, les environnements hétérogènes de type Hybrid-Cloud ainsi que des règlementations du type GDPR doivent être mis en perspective des défis de la Cybersécurité.

– Comprendre ce que signifient les termes « IT Security » & « Cyber Security »,
– Comprendre la méthodologie « risk approach » ainsi que les méthodes d’évaluation de celle-ci (tant quantitatives que qualitatives) (ex. octave, cobit, ISO2700x, …),
– Comprendre les menaces potentielles et les attaques que subissent de manière continue les réseaux, les systèmes et les environnements Cloud,
– Comprendre et mettre en oeuvre une approche efficace et appropriée de sécurité dans un environnement IT complexe (CSP, Security Wheel, …).

Visitez le site Web

icon Offre de formation

Windows Server Security

Windows s’est imposé à la fois comme système d'exploitation de gestion réseau du côté serveur...

Lire plus

Windows Server Security

Windows s’est imposé à la fois comme système d’exploitation de gestion réseau du côté serveur mais aussi du côté client. Sa complexité et son déploiement en masse présentent un grand nombre de problèmes de sécurité. Ce cours a pour but de présenter des solutions pratiques en termes de sécurité réseau appliquées à Windows.

– Sécuriser l’ensemble des plateformes Windows Serveurs dans un réseau,
– Sécuriser l’environnement Windows Serveur,
– Sécuriser les communications entre les différentes machines Windows,
– Contrôle et suivi de l’environnement.

Visitez le site Web

icon

Techniques de Cybersécurité : sécurisation des infrastructures avec les Firewalls CheckPoint

De nos jours, de plus en plus d'organisations sont connectées à Internet. Cependant, la plupart...

Lire plus

Techniques de Cybersécurité : sécurisation des infrastructures avec les Firewalls CheckPoint

De nos jours, de plus en plus d’organisations sont connectées à Internet. Cependant, la plupart d’entre elles ne sont pas conscientes des dangers provenant d’Internet. Les défis actuels en termes de firewalling se sont complexifiés et les besoins des organisations sont aujourd’hui orientés vers les Firewall de type Next Generation. Dans ce cadre les firewalls Checkpoint sont considérés comme des leaders depuis de très nombreuses années.

– Définir une politique de sécurité de connexion à Internet,
– Sécuriser le trafic entrant,
– Sécuriser le trafic sortant,
– Intégrer les fonctionnalités Firewall L4 et L7,
– Intégrer Firewall et VPN.

Visitez le site Web

icon

Office 365 Security

De plus en plus d’entreprises de toute taille se tournent vers les solutions Cloud en...

Lire plus

Office 365 Security

De plus en plus d’entreprises de toute taille se tournent vers les solutions Cloud en mode SaaS. Parmi les solutions adoptées et déployées, Microsoft Office 365 est la référence à la fois comme outil de messagerie mais aussi de collaboration. Cependant, autant la mise en oeuvre fonctionnelle est simple, autant sa sécurisation est un véritable défi. Ce défi devient encore plus important quand il s’agit d’être cohérent avec la sécurité déployée dans l’entreprise ou quand il s’agit de respecter les bonnes pratiques ou la législation de type RGPD.

– Intégrer Microsoft Office 365 à une infrastructure d’authentification existante,
– Utiliser les outils fournis par Microsoft pour sécuriser Office 365,
– Elever le niveau de sécurité de Microsoft Office 365 avec les outils intégrés et avec des solutions de type CASB.

Visitez le site Web

icon Offre de formation

Découvrir l’univers du No Code

Le No Code permet l’automatisation de nombreuses taches simples et répétitives. Les outils No Code...

Lire plus

Découvrir l’univers du No Code

Le No Code permet l’automatisation de nombreuses taches simples et répétitives. Les outils No Code sont faciles à prendre en main et ne nécessitent pas de compétences en développement logiciel. Ils permettent donc aux utilisteurs finaux de créer des bases de données et des applications qui vont leur permettre d’organiser leurs tâches et de répondre de façon précise à leurs besoins. Les outils No Code permettent également de s’interfacer avec des applications couramment utilisées telles que des agendas partagés, des outils de planification tels que Trello ou l’envoi automatique d’emails.

– Connaître les principaux outils end users (suite bureautique, outils de collaboration, outils de communication, etc.),
– Comprendre le principe de fonctionnement des bases de données,
– Comprendre les bases de l’automatisation des flux de travail,
– Utiliser un outil No Code pour créer une application et des automatisations simples : Airtable,
– Mettre en place des liens entre une suite bureautique et des outils No Code,
– Comprendre les possibilités offertes par des outils No Code,
– Différencier les automatisations qui doivent être effectuées par des outils No Code de celles qui nécessitent des développements plus avancés.

Visitez le site Web

As-tu une question pour nous?

Contacte-nous

Contactez notre équipe