Les carrefours du Numérique: Data Sciences X Manufacturing

Plusieurs fois par an, retrouvez les Carrefours du Numérique, des webinaires gratuits et dédiés à toutes les personnes qui s’intéressent au monde du numérique, aux recherches et avancées dans des domaines d’application divers.

Ces webinaires mettront en lumière des entreprises, projets, chercheurs dans des thématiques telles que les Data Sciences, la Blockchain, l’Internet des Objets,… et dans des domaines variés: Manufacturing, Construction, Energie, Logistiques… et ce, de manière interactive.

Le premier webinaire aura lieu le le 30 mars de 10:30 à 12:00 et abordera la thématique des Data Sciences et le secteur Manufacturing.

Visitez le site Web

AWS Fundamentals

Le Cloud privé ou public représente une alternative dans l’approche stratégique d’une infrastructure. La forme publique ou privée du Cloud est cependant un défi majeur pour la plupart des sociétés. Seules les grandes infrastructures pourront déployer en interne ce type de solution car la complexité et les ressources nécessaires sont énormes. L’utilisation des solutions publiques devient alors une alternative. Ce cours s’attachera à introduire les avantages et les défis d’une infrastructure de Cloud Public sur la base de la solution Amazon AWS.

– Etre capable de comprendre les avantages et les défis des solutions IaaS sur la base de Clouds Publics
– Etre capable de comprendre les composantes et le fonctionnement de base de Amazon AWS.

Visitez le site Web

Windows Server Security

Windows s’est imposé à la fois comme système d’exploitation de gestion réseau du côté serveur mais aussi du côté client. Sa complexité et son déploiement en masse présentent un grand nombre de problèmes de sécurité. Ce cours a pour but de présenter des solutions pratiques en termes de sécurité réseau appliquées à Windows.

– Sécuriser l’ensemble des plateformes Windows Serveurs dans un réseau,
– Sécuriser l’environnement Windows Serveur,
– Sécuriser les communications entre les différentes machines Windows,
– Contrôle et suivi de l’environnement.

Visitez le site Web

Techniques de Cybersécurité : sécurisation des infrastructures avec les Firewalls CheckPoint

De nos jours, de plus en plus d’organisations sont connectées à Internet. Cependant, la plupart d’entre elles ne sont pas conscientes des dangers provenant d’Internet. Les défis actuels en termes de firewalling se sont complexifiés et les besoins des organisations sont aujourd’hui orientés vers les Firewall de type Next Generation. Dans ce cadre les firewalls Checkpoint sont considérés comme des leaders depuis de très nombreuses années.

– Définir une politique de sécurité de connexion à Internet,
– Sécuriser le trafic entrant,
– Sécuriser le trafic sortant,
– Intégrer les fonctionnalités Firewall L4 et L7,
– Intégrer Firewall et VPN.

Visitez le site Web

Office 365 Security

De plus en plus d’entreprises de toute taille se tournent vers les solutions Cloud en mode SaaS. Parmi les solutions adoptées et déployées, Microsoft Office 365 est la référence à la fois comme outil de messagerie mais aussi de collaboration. Cependant, autant la mise en oeuvre fonctionnelle est simple, autant sa sécurisation est un véritable défi. Ce défi devient encore plus important quand il s’agit d’être cohérent avec la sécurité déployée dans l’entreprise ou quand il s’agit de respecter les bonnes pratiques ou la législation de type RGPD.

– Intégrer Microsoft Office 365 à une infrastructure d’authentification existante,
– Utiliser les outils fournis par Microsoft pour sécuriser Office 365,
– Elever le niveau de sécurité de Microsoft Office 365 avec les outils intégrés et avec des solutions de type CASB.

Visitez le site Web

Cybersecurity Fundamentals

La sécurité fait partie intégrante de l’environnement de travail d’un administrateur réseaux et systèmes. Celle-ci doit être pensée et intégrée dans les premières phases de la conception des réseaux et des systèmes et ce bien avant leurs mises en oeuvre. Mais pour cela il faut absolument comprendre les concepts des bases et avancés de la sécurité qu’ils concernent l’environnement des menaces qui nous environnent ou des approches risques censées en évaluer la pertinence des protections ou des contremesures.
De plus de nos jours, les environnements hétérogènes de type Hybrid-Cloud ainsi que des règlementations du type GDPR doivent être mis en perspective des défis de la Cybersécurité.

– Comprendre ce que signifient les termes « IT Security » & « Cyber Security »,
– Comprendre la méthodologie « risk approach » ainsi que les méthodes d’évaluation de celle-ci (tant quantitatives que qualitatives) (ex. octave, cobit, ISO2700x, …),
– Comprendre les menaces potentielles et les attaques que subissent de manière continue les réseaux, les systèmes et les environnements Cloud,
– Comprendre et mettre en oeuvre une approche efficace et appropriée de sécurité dans un environnement IT complexe (CSP, Security Wheel, …).

Visitez le site Web

Gérez vos données avec Airtable

Les entreprises disposent de très gros volumes de données. La plupart de ces données sont manipulées par des applications spécifiques, permettant une centralisation et la mise en place de processus métiers. Mais dans de nombreux cas, les données d’entreprise, faute d’un nombre suffisant d’utilisateurs ou en fonction des priorités stratégiques informatiques de l’entreprise, sont manipulées via des tableurs ou autres outils non spécifiques. S’ensuivent des problèmes de collaboration, de lourdeur, de lenteur et de non réutilisation de toutes ces données stockées dans des systèmes ad-hoc.
Ces dernières années, sont apparus de nouvelles applications, orientées low-code ou no-code qui permettent de manipuler des données, d’y associer des processus et des règles métier. Airtable fait partie de ces outils nouvelle génération et permet à des utilisateurs de fichiers Excel et autres de créer des applications plus efficaces et collaboratives au sein de leurs départements.

– Comprendre le fonctionnement d’une base de données relationnelle,
– Comprendre les principaux éléments d’une application Airtable,
– Mettre en place une architecture de données,
– Utiliser les différents types de données proposés dans Airtable,
– Mettre en place des liens entre les tables,
– Collaborer avec d’autres utilisateurs,
– Mettre en place des intégrations,
– Paramétrer des fonctionnalités avancées.

Visitez le site Web

Cisco Lan Switching

Aujourd’hui l’ensemble des entreprises (PMEs ou grandes et de tout secteur) connectent sur leur réseau Lan de plus en plus d’équipements qu’ils soient informatiques ou même d’un autre type (caméra IP, téléphones IP, PLC industriels, …). La gestion de la transmission d’information dans ce réseau devient cruciale tant du point de vue des performances que de la segmentation.
Dans ce domaine, Cisco est le fabriquant de référence.

L’objectif de cette formation est d’acquérir les compétences nécessaires à la compréhension, à l’implémentation, à la configuration du système d’exploitation pour les switch de type Cisco (Cisco IOS / IOS XE).

‐ Comprendre les terminologies et les concepts liés au Lan Switching,
‐ Mettre en oeuvre les concepts de base et avancés du switching sur une plateforme Cisco IOS / IOS XE,
‐ Comprendre les étapes de troubleshooting d’un environnement Cisco Switching.

Visitez le site Web

Administration Microsoft Office 365

Microsoft 365 permet un accès via le Cloud aux différents services de Microsoft. Ce cours s’adresse à des IT Pro devant évaluer, planifier, déployer et exploiter les services Microsoft 365, y compris leurs identités, leurs dépendances. Cette formation de 5 jours est centrée sur la mise en place et l’administration de Microsoft 365.
– Comprendre les produits disponibles dans Microsoft 365
– Souscrire à une offre d’abonnement
– Administrer les différents produits disponibles dans Microsoft 365
– Concevoir une solution IT à destination des PME

Visitez le site Web

Microsoft Azure Security

Microsoft Azure constitue de nos jours une des plus grandes plateformes cloud IaaS déployée au niveau Européen et Mondial. Cependant, l’un des défis les plus importants est basé su le management adéquat de la sécurité de cette plateforme Cloud Iaas publique. Il est donc indispensable que les « cloud administrator » soient capable de gérer la sécurité au day-to-day.
– Comprendre les concepts de sécurité lié à une Infrastructure Cloud de type IaaS
– Comprendre les composantes et outils de sécurité intégrés à Microsoft Azure et les apports des outils d’autres « vendors »
– Mettre en oeuvre les éléments de sécurité fourni par Microsoft pour Microsoft Azure

Visitez le site Web

Power BI

Power BI est un outil permettant la visualisation de données. Avec ce logiciel, vous pourrez explorer, analyser et présenter les données sous forme graphique. Il permet de créer des tableaux de bord et des rapports, riches, interactifs et intuitifs.
Cette formation s’adresse aux personnes ayant des connaissances de base en gestion de données.
Les compétences visées par la formation sont les suivantes :
– Se connecter, interroger et associer des sources de données hétérogènes
– Modéliser et préparer ses données
– Créer et mettre en forme des rapports avec Power BI Desktop
– Concevoir des mesures avec le langage DAX
– Découvrir les services Power BI Online

Visitez le site Web

R pour le machine learning

R est un des langages les plus utilisés aujourd’hui pour la data science. Cette formation vise à découvrir la syntaxe du langage mais également à apprendre à utiliser les librairies et fonctions existantes et également à apprendre le développement d’algorithmes de Data Mining avec R. Cette formation s’adresse aux personnes ayant des connaissances de base en gestion de données.

Les compétences visées par la formation sont les suivantes :
– Manipuler une session de travail R,
– Distinguer les objets R,
– Mettre en œuvre des fonctions de R pour manipuler un jeu de données,
– Mettre en place des algorithmes de Data Mining avec R.

Visitez le site Web