Le Cloud n'est plus seulement une question de technologie, c'est un levier stratégique qui exige un pilotage précis de la valeur et des risques.
Fort d'une double expertise certifiée cette année, j'interviens sur les deux piliers critiques de la performance numérique :
L’Optimisation Financière (FinOps - FOCP) : Je transforme la complexité de la facturation Cloud en valeur métier concrète. Mon approche permet de passer d'une consommation subie à une culture de la responsabilité partagée, en optimisant chaque euro investi pour maximiser le ROI technologique.
La Sécurité de l'Information (ISO/IEC 27001) : Je sécurise l'agilité de l'entreprise en m'appuyant sur les standards internationaux. Maîtrisant le cycle de management de la sécurité (SMSI), j'assure la protection des actifs critiques à travers une gestion des risques proactive et structurée.
Ma mission : Construire des environnements Cloud qui sont à la fois économiquement efficients et nativement sécurisés.
Discutons de vos enjeux de transformation et de gouvernance !
Maîtrise des meilleures pratiques internationales pour la mise en œuvre d'un Système de Management de la Sécurité de l'Information (SMSI). L'approche n'est plus seulement technique (firewalls, mots de passe), mais organisationnelle et stratégique.
Modules, options, contenu des cours
Compréhension globale des enjeux de Confidentialité, Intégrité et Disponibilité (le triptyque CID). Capacité à identifier les risques pesant sur les actifs informationnels et à proposer des mesures de contrôle adaptées.
Gouvernance : Alignement de la sécurité avec les objectifs business de l'entreprise.
Gestion des Risques : Passage d'une sécurité "réactive" à une sécurité "proactive" basée sur l'analyse de risques structurée.
Amélioration Continue : Maîtrise du cycle PDCA (Plan-Do-Check-Act) appliqué à la cybersécurité pour garantir que le niveau de protection évolue avec les menaces.
Expertise dans la gestion financière du Cloud (FinOps). L'objectif n'est plus seulement de réduire les coûts, mais de maximiser la valeur métier de chaque euro dépensé dans le Cloud.
Modules, options, contenu des cours
Capacité à briser les silos entre les équipes Finance, IT et Ingénierie. Maîtrise du cycle de vie FinOps : Informer (visibilité), Optimiser (réduction du gaspillage) et Opérer (gouvernance continue).
Transparence : Mise en place de KPIs et d'allocations de coûts précises pour une responsabilité partagée.
Efficience : Optimisation des instances et des modèles de réservation pour transformer les dépenses variables en investissements stratégiques.
Culture : Instauration d'une culture de la donnée financière au sein des équipes techniques.
L'objectif est de de valider la connaissance des fonctionnalités et la procédure d’installation des produits Stormshield Network Security au sein d’une architecture classique.
L'événement est passé à la vitesse supérieure pour sa 5ème édition, s'étalant sur trois jours avec une dimension plus pédagogique.
Modules, options, contenu des cours
L'IA et la Cyber : En 2025, impossible d'y échapper. Comment l'intelligence artificielle est utilisée pour automatiser les attaques... et comment s'en servir pour mieux défendre.
Le Bug Bounty : Des sessions ont mis en avant la recherche de failles rémunérée, une pratique de plus en plus populaire chez les indépendants.
Networking renforcé : Avec un format plus long, l'accent a été mis sur la rencontre entre les experts techniques de la cyber et les entreprises locales.
Vous y trouverez l’ensemble des informations pour vous initier à la cybersécurité, approfondir vos connaissances, et ainsi agir efficacement sur la protection de vos outils numériques.
Ce cours d'une dizaine d'heures propose des outils et des idées pour aider à mettre en place les approches pédagogiques les plus adaptées dans l'évaluation de l'acquisition des compétences.
Modules, options, contenu des cours
Evaluer qu'est-ce que c'est ? Formuler les objectifs pédagogiques et identifier les apprentissages à évaluer. Focus sur les obligations règlementaires en matière d'évaluation.
Les différents types d'évaluation Etudier les différents types d'évaluation et appenez comment éviter les biais d'évaluation.
Activités et supports d'évaluation Comment construire des activités et chosir les supports pour vos évaluations.
Une journée entièrement axée sur les enjeux et les solutions de pointe en matière de cybersécurité.
Des conférences autour d'experts dans le domaine de la cybersécurité.
Modules, options, contenu des cours
Les techniques de "Red Teaming" : découvrir comment les experts simulent des attaques réelles pour tester la résistance des entreprises.
L'exploitation de failles modernes : Des sujets comme le phishing via LinkedIn ou l'élévation de privilèges sur Google Workspace étaient au programme.
La culture du "Pentest" : À travers des retours d'expérience (REX), il a été mis en avant le hacking éthique, les aspects psychologique et créatifs, pas juste du code.
Ministère de l'Enseignement Supérieur et de la Recherche
Janvier 2024
à avril 2024
Ensemble, formons-nous pour favoriser l'apprentissage des étudiants ! 24h de formation répartie sur 12 semaines
Modules, options, contenu des cours
Concevoir votre enseignement, en respectant l’alignement pédagogique, en rédigeant des objectifs d’apprentissage, en tenant compte de l’intégration de votre cours dans un programme.
Soutenir les apprentissages des étudiants, en tirant parti des mécanismes cognitifs de la motivation et des pédagogies actives et, en utilisant les outils numériques.
Evaluer les apprentissages des étudiants, en lien avec les objectifs d’apprentissage et en prenant en compte votre contexte d’enseignement.
Participer à la construction d’un programme de formation en équipe pédagogique, en prenant en compte votre contexte et en respectant les attendus de l’approche par compétences.
Une journée entièrement axée sur les enjeux et les solutions de pointe en matière de cybersécurité.
Des conférences autour d'experts dans le domaine de la cybersécurité Devensys, Microsoft, Pradeo et Seclab présentent les solutions les plus récentes en cybersécurité
Une journée de conférences et de workshops orientés cybersécurité (lockpicking, OSINT, spoofing, pentest, IA, ...). Des ateliers d'experts mais également des challenges (quiz, Capture The Flag)
Le Devops D-Day rassemble tous les acteurs du monde de l'IT passionnés par l'écosystème DevOps/Cloud/Docker : développeurs, architectes, Ops, chefs de projet, DSI, ... autour d'une journée de conférences.
présentation des outils à venir au sein du crédit agricole et de leurs utilisations. Après une présentation globale une douzaine d'ateliers présentaient des thèmes divers : Docker, Micro service, CI/CD, Kubernetes, CLoud, Pipeline d'automatisation ...
Le Devops D-Day rassemble tous les acteurs du monde de l'IT passionnés par l'écosystème DevOps/Cloud/Docker : développeurs, architectes, Ops, chefs de projet, DSI, ... autour d'une journée de conférences.
Dans le cadre de mon CPF j'ai choisi de parfaire mes connaissances en gestion de projet au travers de la certification Prince2 (PRoject IN Controlled Environments).
Le programme est complet et intègre toutes les spécialités qui font le numérique d'aujourd'hui : Génie logiciel, systèmes et réseaux, intelligence artificielle, analyse de données, technologies Internet, programmation orientée objet, décisionnel, ERP, multimédia, etc. A travers l'action des laboratoires pédagogiques fondés avec les leaders mondiaux de l'industrie informatique (Microsoft, Cisco, Oracle, Apple, IBM, Mandriva, Sun), les étudiants acquièrent très tôt à la fois un sens pratique et pragmatique mais aussi une capacité à transmettre le savoir ce qui est très apprécié des entreprises.
Modules, options, contenu des cours
4VIP - VoIP Architectures - Study And Implementation
4VTZ - Application Virtualization
4MSE - Microsoft Exchange Server
4MOS - Microsoft Sharepoint Server Administration
4NET - Microsoft Metro Apps, SOA, Cloud Computing and SharePoint Development with Microsoft .NET
L’accent est mis sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de fournir les compétences techniques de base, nécessaires à la réalisation d’audit de sécurité (test de pénétration), en jugeant de la criticité et de l’impact réel des vulnérabilités découvertes sur le S.I.
La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).
Ces six semaines de formation ont permis d’aborder les principes fondamentaux et les caractéristiques de la santé publique et du système de santé français.
Ce cursus en cours du soir délivre un diplôme qui offre une formation générale couvrant les principaux domaines de l'informatique : développement, programmation, réseaux, multimédia, systèmes, architecture des machines, génie logiciel, recherche opérationnelle, systèmes d'informations, systèmes industriels.
J'ai choisi de prendre ces modules car je pense qu'ils complètent bien mon cursus. En effet, outre l'aspect technique je souhaitai mettre en avant des capacités de gestion de projet et de responsable d'équipe. De plus c'étais une suite logique aux enseignements de licence.
Modules, options, contenu des cours
EME102 - Management et organisation des entreprises
TET102 - Management social et communication dans l'entreprise
Université Montpellier 2 Sciences et Technique du Languedoc
Septembre 2004
à juin 2007
Mathématiques & Informatiques Appliqués aux Sciences
L’objectif de ce parcours est de développer une culture mathématique et informatique pour maîtriser tout outil logiciel scientifique. Le contenu de la formation s'articule essentiellement autour des axes «Mise en oeuvre d'applications» et «Analyse et modélisation de problèmes».
Durant ces 3 années j'ai également réalisé de nombreux voyages notamment aux Etats-Unis, en Allemagne, en Autriche, à l'île Maurice, ...
Modules, options, contenu des cours
Anglais
Algèbre linéaire
Analyse
Arithmétique de Z et corps finis
Probabilités
Introduction au calcul scientifique et à la modélisation
Organisations et choix collectifs
Dynamique newtonienne
Modélisation et conception des systèmes mécaniques
Logique
Architecture des ordinateurs
Concepts de base en informatique
Introduction à l'algorithmique et à la programmation