Cours de stratégie de l'École de Guerre (Partie I) - mon attestation de réussiteAudrey Jacob
SEMAINE 1 : Les données élémentaires de la stratégie
SEMAINE 2 : Stratégie et relations internationales
SEMAINE 3 : Qu’est-ce qu’un stratège ?
SEMAINE 4 : La stratégie : art, science et méthode
SEMAINE 5 : Les principes stratégiques
SEMAINE 6 : La guerre sur mer
SEMAINE 7 : La stratégie aérienne
https://www.fun-mooc.fr/courses/course-v1:EPHE+126003+session01/about
Cours de stratégie de l'École de Guerre (Partie I) - mon attestation de réussiteAudrey Jacob
SEMAINE 1 : Les données élémentaires de la stratégie
SEMAINE 2 : Stratégie et relations internationales
SEMAINE 3 : Qu’est-ce qu’un stratège ?
SEMAINE 4 : La stratégie : art, science et méthode
SEMAINE 5 : Les principes stratégiques
SEMAINE 6 : La guerre sur mer
SEMAINE 7 : La stratégie aérienne
https://www.fun-mooc.fr/courses/course-v1:EPHE+126003+session01/about
Attestation suivi - Mooc Défis et enjeux de la cybersécuritéAudrey Jacob
https://www.fun-mooc.fr/courses/course-v1:ubs+160001+session01/about
1 - La donnée et la cybersécurité au cœur de nos vies
Cette partie dresse le tableau des principales évolutions sociétales liées au numérique et en décline les cyberattaques possibles.
La cybersécurité pour le citoyen : la Data Privacy comme levier d’engagement
Le sujet des données personnelles est déclaré par les individus comme un sujet qui les préoccupe face à des usages effectifs du numérique qui laissent à penser le contraire.
Attaques et défenses en intelligence artificielle
L’intelligence artificielle s’impose comme un outil universel dans les applications du numérique : cette séance s’intéresse aux concepts de base de la sécurité du machine learning.
Introduction à la cybersécurité logicielle
Cette quatrième thématique comprend une introduction aux bases de la sécurité logicielle, une explication des vulnérabilités classiques utilisation et leur exploitation sur des cas réels.
).La cybersécurité dans le monde réel : l’exemple des systèmes industriels
Cette sixième et dernière étape de notre aventure commune décrit les spécificités d’un réseau industriel dit « OT » (operational technology) par rapport aux réseaux classiques « IT ».
Les « Security Information and Event Management » (SIEM) dans la cyberdéfense
Les objectifs sont de découvrir au travers d’un exemple de mise en œuvre de SIEM les différentes phases des évènements de sécurité, puis d’explorer le cœur d’un système de cyberdéfense, le « Security Operations Center » (SOC).
Université Panthéon-Assas Paris II: Gestion de crise - session 1Audrey Jacob
Université Panthéon-Assas Paris II: 09004 Gestion de crise - session 1
La crise est partout, elle est à gérer. Cette formation vise à diffuser des savoir-faire de gestion de crise et traite des crises organisationnelles et de catastrophes qui requièrent des modes de résolution hors norme et des moyens conséquents.
Ce cours a été proposé en partenariat par l'École des officiers de la gendarmerie nationale (EOGN).
VIDEO de présentation
http://www.dailymotion.com/video/x26iwd2_la-gestion-de-crise-universite-pantheon-assas-paris-2-eogn_school
FACEBOOK
https://www.facebook.com/gestioncrise
Attestation suivi - Mooc Défis et enjeux de la cybersécuritéAudrey Jacob
https://www.fun-mooc.fr/courses/course-v1:ubs+160001+session01/about
1 - La donnée et la cybersécurité au cœur de nos vies
Cette partie dresse le tableau des principales évolutions sociétales liées au numérique et en décline les cyberattaques possibles.
La cybersécurité pour le citoyen : la Data Privacy comme levier d’engagement
Le sujet des données personnelles est déclaré par les individus comme un sujet qui les préoccupe face à des usages effectifs du numérique qui laissent à penser le contraire.
Attaques et défenses en intelligence artificielle
L’intelligence artificielle s’impose comme un outil universel dans les applications du numérique : cette séance s’intéresse aux concepts de base de la sécurité du machine learning.
Introduction à la cybersécurité logicielle
Cette quatrième thématique comprend une introduction aux bases de la sécurité logicielle, une explication des vulnérabilités classiques utilisation et leur exploitation sur des cas réels.
).La cybersécurité dans le monde réel : l’exemple des systèmes industriels
Cette sixième et dernière étape de notre aventure commune décrit les spécificités d’un réseau industriel dit « OT » (operational technology) par rapport aux réseaux classiques « IT ».
Les « Security Information and Event Management » (SIEM) dans la cyberdéfense
Les objectifs sont de découvrir au travers d’un exemple de mise en œuvre de SIEM les différentes phases des évènements de sécurité, puis d’explorer le cœur d’un système de cyberdéfense, le « Security Operations Center » (SOC).
Université Panthéon-Assas Paris II: Gestion de crise - session 1Audrey Jacob
Université Panthéon-Assas Paris II: 09004 Gestion de crise - session 1
La crise est partout, elle est à gérer. Cette formation vise à diffuser des savoir-faire de gestion de crise et traite des crises organisationnelles et de catastrophes qui requièrent des modes de résolution hors norme et des moyens conséquents.
Ce cours a été proposé en partenariat par l'École des officiers de la gendarmerie nationale (EOGN).
VIDEO de présentation
http://www.dailymotion.com/video/x26iwd2_la-gestion-de-crise-universite-pantheon-assas-paris-2-eogn_school
FACEBOOK
https://www.facebook.com/gestioncrise
Dell Completion Certificate Maxime FEUDJIOMaxime FEUDJIO
This certificate confirms that Maxime Feudjio successfully completed the Dell Compellent Business Partner Portal Overview course on December 19, 2016. The Dell Worldwide Partner Learning and Development Team issued the certificate to acknowledge Maxime Feudjio's completion of the course. The certificate provides the name of the course completed and the date of completion.
This certificate of accreditation grants Feudjio Jiometio Maxime accreditation as an Accredited Configuration Engineer (ACE) for Palo Alto Networks after successfully completing the ACE exam for PAN-OS version 7.0 on February 2, 2017. The certificate is signed by Linda Moss, VP of Global Enablement at Palo Alto Networks.
This certificate of accreditation grants Feudjio Jiometio Maxime accreditation as an Accredited Configuration Engineer (ACE) for Palo Alto Networks after successfully completing the ACE exam for PAN-OS version 6.1. The certificate is dated February 2, 2017 and is signed by Linda Moss, VP of Global Enablement at Palo Alto Networks.
Test delivery report feudjio maxime 200 120Maxime FEUDJIO
The document provides the results of a Cisco certification exam taken by a candidate. It includes the candidate's scores on each section of the exam, which all scored 100%. The preliminary report status and next steps for the candidate to view official results online are also outlined. A passing score of 200 was achieved with the candidate's score of 825, which exceeds the minimum passing score of 200.
Les dernières core update, l'arrivée de l'IA dans l'algorithme, les HCU, les product revienws upates ont sérieusement mis à mal l'efficacité des vieilles méthodes SEO. Il faut passer à autre chose...
Stratégies pour accroître la visibilité et l'engagement de votre blogAsher256
Dans la présentation proposée, vous explorerez les fondamentaux et les stratégies essentielles pour augmenter la visibilité de votre blog. Voici une élaboration détaillée sur les différents aspects qui seront abordés:
Nous débuterons par des techniques de promotion essentielles. Cela inclut l'utilisation des réseaux sociaux, le networking avec d'autres blogueurs, et la participation à des forums et des groupes en ligne pertinents. L'objectif est de créer une présence initiale qui capte l'attention.
Ensuite, nous discuterons de méthodes pour augmenter le trafic vers votre site. Cela comprend le marketing de contenu, lequel implique la création d'articles intéressants, pertinents et utiles qui répondent aux questions de votre audience cible. Nous aborderons également l'importance de l'email marketing et des newsletters pour attirer régulièrement des visiteurs.
Fidéliser votre audience est important pour assurer le succès à long terme de votre blog. Nous explorerons des techniques telles que l'offre de contenu exclusif, la mise en place de programmes de fidélité, et la régularité des publications. Engager activement vos lecteurs via les commentaires et les réseaux sociaux sera également discuté.
Un des aspects les plus techniques mais essentiels est le référencement naturel, ou SEO (Search Engine Optimization). Vous apprendrez comment optimiser vos articles de blog et votre site pour améliorer votre classement dans les résultats des moteurs de recherche comme Google et Yahoo. Cela inclut l'optimisation des mots-clés, la création de liens retour (backlinks), l'amélioration de la vitesse de chargement du site, et plus encore.
Requetes ecommerce - les différences US vs Europe.pptxPhilippe YONNET
Beaucoup de fonctionnalités présentes sur les requêtes ecommerce sur les SERPs de Google aux USA, n'existent pas encore sur Google FR. La faute au RGPD, au DMA, mais cela peut arriver sous une autre forme en France, avec un impact potentiel non négligeable sur l'e-commerce
Actu du SEO - Matin Népérien Lille - Agence NeperPhilippe YONNET
L'actu du SEO présentée lors du Matin Népérien de Lille le 4 janvier 2024.
On a parlé DMA, AI Act, Cookies Tiers, des Core Update de Mars, AI Overviews, Bots Google et Crawl, et bien sûr ... des Google Leaks
Les logiciels libres : une opportunite pour votre entreprise?Asher256
L'utilisation des logiciels libres se généralise dans le milieu professionnel, notamment avec l'intégration croissante de logiciels de gestion, de comptabilité et administratifs. Vous découvrirez les principaux points abordés lors de la conférence.
La conférence intitulée « Les logiciels libres, une opportunité pour votre entreprise ? » visait à explorer le potentiel des logiciels libres dans le milieu des affaires.
Dans cette présentation, j'ai principalement mis en avant les avantages des logiciels libres pour les entreprises, tout en abordant certains éléments de manière plus spectaculaire.
L'objectif n'était pas de présenter exhaustivement tous les avantages et désavantages, mais plutôt :
- De simplifier le sujet pour un public découvrant les logiciels libres, potentiellement composé de futurs entrepreneurs.
- De favoriser une session de questions/réponses, durant laquelle nous avons discuté plus objectivement et en détail des avantages et désavantages. Cette session a duré environ une heure.
- De présenter les logiciels libres sous un jour favorable pour inciter les participants à les explorer davantage.
Pour approfondir vos connaissances sur les logiciels libres dans les entreprises, je vous recommande de consulter :
- Un dossier complet sur les logiciels libres dans les entreprises (un document PDF de plus de 80 pages).
Vous pouvez également lire ces articles pour en savoir plus :
- Quels usages des logiciels libres dans les entreprises ?
- L'entreprise doit-elle adopter les logiciels libres ?
- Logiciels libres et entreprise.
La discussion est maintenant ouverte. Quelle est votre perspective sur l'utilisation des logiciels libres dans les entreprises ? Quels sont, selon vous, leurs avantages et leurs inconvénients ? Y a-t-il des écueils à éviter ?
Le gros titres des slides:
Les Logiciels Libres : Une Opportunité Pour Les Entreprises ?
Les logiciels propriétaires ? ● (aussi appelées logiciels privateurs) ● Propriétaire = Un logiciel qui n’est pas ”libre”. ● En général (il y a des variantes) : – Il est interdit de le partager – Droit seulement de l’utiliser – Code source fermé – En général payant
Les Logiciels Libres : Une Opportunité Pour Les Entreprises ?
Les logiciels propriétaires ? ● (aussi appelées logiciels privateurs) ● Propriétaire = Un logiciel qui n’est pas ”libre”. ● En général (il y a des variantes) : – Il est interdit de le partager – Droit seulement de l’utiliser – Code source fermé – En général payant
Les Licences Open Source ● Plus de droits: BSD, X, MIT ● Libres, avec conditions : GPL, LGPL ● Autres licences : Art Libre, Creative Common…
Le logiciel libre, selon la FSF (4 libertés de la GPL) ● Exécuter sans restriction ● Étudier son fonctionnement ● Redistribuer des copies (même payantes) ● Améliorer le programme et publier les améliorations
Comment s’ont développés les logiciels libres ? ● Bénévoles – Organisés (GNU, Apache) – Isolés ● Entreprises – QT – OpenERP ● Divers profiles : – Traducteur – Développeur –
La télévision fait partie intégrante de notre quotidien. Avec l'évolution de la technologie, notre manière de consommer le contenu télévisuel a changé de manière significative. L'une des innovations les plus remarquables dans ce domaine est l'IPTV. Mais qu'est-ce que c'est exactement ? Et pourquoi l'ABO IPTV PREMIUM est-il si révolutionnaire ? Découvrons ensemble.
ABO IPTV PREMIUM peut également être utilisé sur des ordinateurs portables, des PC de bureau et même des consoles de jeux.
Regardez vos émissions préférées en déplacement grâce aux applications mobiles disponibles pour iOS et Android.
Que vous ayez une Smart TV Samsung, LG, ou autre, ABO IPTV PREMIUM est compatible avec la plupart des téléviseurs intelligents.
Attestation routage et qo_s dans l'internet minestelecom Maxime FEUDJIO
1. ATTESTATION DE SUIVI AVEC SUCCÈS
Maxime FEUDJIO JIOMETIO
a suivi avec succès le MOOC*
Routage et qualité de service dans
l'Internet
proposé par Institut Mines-Télécom
et diffusé sur la plate-forme FUN
Le 15/07/2016
La présente attestation n’est pas un diplôme et ne confère pas de crédits (ECTS). Elle n'atteste pas que le participant était inscrit à/au Institut Mines-Télécom.
L’identité du participant n’a pas été vérifiée.
Enseignants
Géraldine TEXIER
Télécom Bretagne
Claude CHAUDET
Télécom ParisTech
Samer LAHOUD
Université Rennes 1
https://www.fun-mooc.fr
* MOOC : cours en ligne