<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Alexandre Philip]]></title><description><![CDATA[Alexandre Philip]]></description><link>https://blogs.aleexp.fr</link><image><url>https://cdn.hashnode.com/res/hashnode/image/upload/v1734016700188/c89cb744-5e56-4ea9-90ea-5871e062ac24.png</url><title>Alexandre Philip</title><link>https://blogs.aleexp.fr</link></image><generator>RSS for Node</generator><lastBuildDate>Fri, 17 Apr 2026 10:55:00 GMT</lastBuildDate><atom:link href="https://blogs.aleexp.fr/rss.xml" rel="self" type="application/rss+xml"/><language><![CDATA[en]]></language><ttl>60</ttl><item><title><![CDATA[Tutoriel d'installation et de configuration de Pandora-BOX]]></title><description><![CDATA[Présentation
Pandora-BOX est un projet permettant de scanner des clés USB à la recherche de fichiers infectés et de les mettre en quarantaine. Ce tutoriel vous guide dans l'installation et la configuration de Pandora-BOX sur un système Ubuntu Server ...]]></description><link>https://blogs.aleexp.fr/pandora-box</link><guid isPermaLink="true">https://blogs.aleexp.fr/pandora-box</guid><category><![CDATA[Scanning USB]]></category><category><![CDATA[Station Blanche]]></category><category><![CDATA[virtual machine]]></category><category><![CDATA[clamav]]></category><category><![CDATA[projects]]></category><category><![CDATA[pandora box]]></category><dc:creator><![CDATA[Alexandre Philip]]></dc:creator><pubDate>Thu, 09 Jan 2025 13:06:35 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1736852346519/e889acd5-a8e6-4897-8a66-d98cd7fc5dee.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2 id="heading-presentation">Présentation</h2>
<p>Pandora-BOX est un projet permettant de scanner des clés USB à la recherche de fichiers infectés et de les mettre en quarantaine. Ce tutoriel vous guide dans l'installation et la configuration de Pandora-BOX sur un système Ubuntu Server 22.04 LTS.</p>
<hr />
<h2 id="heading-prerequis-materiels">Prérequis matériels</h2>
<ul>
<li><p>Processeur : Intel Core i5</p>
</li>
<li><p>Mémoire vive : 4 Go</p>
</li>
<li><p>Stockage : 30 Go</p>
</li>
</ul>
<h2 id="heading-installation-dubuntu-server">Installation d'Ubuntu Server</h2>
<ol>
<li><p>Téléchargez l'image d'installation depuis <a target="_blank" href="https://ubuntu.com/download/server">Ubuntu 22.04 Server LTS</a>.</p>
</li>
<li><p>Pendant l'installation :</p>
<ul>
<li><p>Sélectionnez l'option <strong>Ubuntu Server (minimized)</strong>.</p>
</li>
<li><p>Activez l'installation du serveur OpenSSH.</p>
</li>
<li><p>Créez un utilisateur initial nommé <strong>pandora</strong>.</p>
</li>
</ul>
</li>
<li><p>Une fois l'installation terminée, redémarrez le serveur.</p>
</li>
</ol>
<h2 id="heading-installation-de-pandora-box">Installation de Pandora-BOX</h2>
<ol>
<li><p>Connectez-vous au serveur avec l'utilisateur <strong>pandora</strong>.</p>
</li>
<li><p>Installez Git :</p>
<pre><code class="lang-bash"> sudo apt install -y git
</code></pre>
</li>
<li><p>Clonez le dépôt Pandora-BOX :</p>
<pre><code class="lang-bash"> git <span class="hljs-built_in">clone</span> https://github.com/dbarzin/pandora-box
</code></pre>
</li>
<li><p>Accédez au répertoire cloné :</p>
<pre><code class="lang-bash"> <span class="hljs-built_in">cd</span> pandora-box
</code></pre>
</li>
<li><p>Lancez le script d'installation :</p>
<pre><code class="lang-bash"> sudo ./install.sh
</code></pre>
</li>
</ol>
<h2 id="heading-configuration-du-pare-feu">Configuration du pare-feu</h2>
<p>Pour garantir le bon fonctionnement de Pandora-BOX, assurez-vous que le serveur peut accéder aux sites suivants :</p>
<ul>
<li><p>Ubuntu repositories</p>
</li>
<li><p>github.com</p>
</li>
<li><p>pypi.org</p>
</li>
<li><p>install.python-poetry.org</p>
</li>
<li><p>clamav.net</p>
</li>
<li><p>database.clamav.net</p>
</li>
<li><p>download.comodo.com</p>
</li>
<li><p>hashlookup.circl.lu</p>
</li>
</ul>
<p>Configurez votre pare-feu en conséquence.</p>
<h2 id="heading-configuration-de-pandora-box">Configuration de Pandora-BOX</h2>
<ol>
<li><p>Copiez le fichier de configuration exemple :</p>
<pre><code class="lang-bash"> cp pandora-box.ini.ubuntu pandora-box.ini
</code></pre>
</li>
<li><p>Modifiez le fichier <code>pandora-box.ini</code> pour adapter les paramètres à vos besoins. Voici un exemple de configuration :</p>
<pre><code class="lang-ini"> <span class="hljs-section">[DEFAULT]</span>
 <span class="hljs-comment">; Mode curse (texte uniquement)</span>
 <span class="hljs-attr">CURSES</span> = <span class="hljs-literal">False</span>

 <span class="hljs-comment">; Montage automatique des clés USB</span>
 <span class="hljs-attr">USB_AUTO_MOUNT</span> = <span class="hljs-literal">False</span>

 <span class="hljs-comment">; URL racine du serveur Pandora</span>
 <span class="hljs-attr">PANDORA_ROOT_URL</span> = http://<span class="hljs-number">127.0</span>.<span class="hljs-number">0.1</span>:<span class="hljs-number">6100</span>

 <span class="hljs-comment">; Simuler le processus de scan (pour le développement uniquement)</span>
 <span class="hljs-attr">FAKE_SCAN</span> = <span class="hljs-literal">False</span>

 <span class="hljs-comment">; Copier les fichiers infectés dans le dossier de quarantaine</span>
 <span class="hljs-attr">QUARANTINE</span> = <span class="hljs-literal">True</span>

 <span class="hljs-comment">; Dossier de quarantaine</span>
 <span class="hljs-attr">QUARANTINE_FOLDER</span> = /var/quarantine

 <span class="hljs-comment">; Nombre de threads</span>
 <span class="hljs-attr">THREADS</span> = <span class="hljs-number">24</span>
</code></pre>
</li>
</ol>
<h2 id="heading-configuration-des-journaux-logging">Configuration des journaux (logging)</h2>
<ol>
<li><p>Copiez le fichier de configuration rsyslog :</p>
<pre><code class="lang-bash"> sudo cp rsyslog.conf/pandora-box.conf /etc/rsyslog.d/
</code></pre>
</li>
<li><p>Si vous utilisez UDP pour les logs distants, ajoutez les lignes suivantes dans le fichier :</p>
<pre><code class="lang-plaintext"> $ModLoad imfile
 $InputFileName /var/log/pandora-box.log
 $InputFileTag pandora-box:
 $InputFileStateFile stat-pandora-box-info
 $InputFileFacility local7
 $InputFileSeverity info
 $InputRunFileMonitor
 local7.info @@192.168.12.123:514
</code></pre>
<p> Remplacez <code>192.168.12.123</code> par l'adresse IP de votre serveur distant.</p>
</li>
<li><p>Redémarrez rsyslog pour appliquer les modifications :</p>
<pre><code class="lang-bash"> sudo systemctl restart rsyslog
</code></pre>
</li>
</ol>
<h2 id="heading-conclusion">Conclusion</h2>
<p>Pandora-BOX est maintenant installé et configuré sur votre serveur. Assurez-vous que les paramètres sont adaptés à vos besoins et que le pare-feu permet l'accès aux ressources nécessaires. En cas de problème, consultez les journaux pour diagnostiquer les éventuels dysfonctionnements.</p>
]]></content:encoded></item><item><title><![CDATA[Crackage Wi-Fi et Test de Sécurité sur Base de Données]]></title><description><![CDATA[Présentation rapide
Pendant un cours de sécurité informatique, on a travaillé sur deux exercices pratiques :

Craquer un réseau Wi-Fi WEP avec Wifite.

Tester une base de données distante avec une attaque par force brute grâce à Hydra.


Ce projet no...]]></description><link>https://blogs.aleexp.fr/hack-wifi</link><guid isPermaLink="true">https://blogs.aleexp.fr/hack-wifi</guid><category><![CDATA[Hacking Wireless]]></category><category><![CDATA[wifite]]></category><category><![CDATA[wifi]]></category><dc:creator><![CDATA[Alexandre Philip]]></dc:creator><pubDate>Mon, 09 Dec 2024 23:00:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1738077156266/c8cf5a3a-2d3e-4b65-af9d-4140d785f689.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2 id="heading-presentation-rapide">Présentation rapide</h2>
<p>Pendant un cours de sécurité informatique, on a travaillé sur deux exercices pratiques :</p>
<ol>
<li><p><strong>Craquer un réseau Wi-Fi WEP</strong> avec Wifite.</p>
</li>
<li><p><strong>Tester une base de données distante</strong> avec une attaque par force brute grâce à Hydra.</p>
</li>
</ol>
<p>Ce projet nous a permis de mieux comprendre les failles des systèmes, mais surtout de voir en quoi ces outils peuvent être utilisés pour tester et renforcer la sécurité des réseaux.</p>
<h2 id="heading-objectifs">Objectifs</h2>
<ul>
<li><p><strong>Apprendre les bases des tests de pénétration (pentesting)</strong>.</p>
</li>
<li><p>Comprendre les faiblesses des protocoles comme le WEP.</p>
</li>
<li><p>Découvrir comment protéger les bases de données contre les attaques par force brute.</p>
</li>
<li><p>S’amuser un petit peu.</p>
</li>
</ul>
<h2 id="heading-etapes-du-projet">Étapes du projet</h2>
<h3 id="heading-1-crackage-wi-fi-wep-avec-wifite">1. Crackage Wi-Fi WEP avec Wifite</h3>
<p><strong>Outil utilisé :</strong> Wifite (un outil automatisé pour tester les réseaux Wi-Fi).</p>
<p><strong>Ce qu’on a fait :</strong></p>
<ol>
<li><p>Lancer Wifite sur une machine Kali Linux (ou Ubuntu avec les bons outils) :</p>
<pre><code class="lang-bash"> sudo wifite
</code></pre>
</li>
<li><p>Wifite a scanné tous les réseaux Wi-Fi autour de nous et détecté ceux utilisant le protocole WEP.</p>
</li>
<li><p>On a choisi une cible, et Wifite s’est occupé de tout : il a capturé les paquets, injecté des données, et récupéré la clé WEP.</p>
</li>
</ol>
<p><strong>Résultat :</strong><br />On a réussi à récupérer la clé WEP en quelques minutes. Ça montre à quel point ce protocole est vulnérable et pourquoi il ne doit plus être utilisé.</p>
<h3 id="heading-2-attaque-par-force-brute-sur-une-base-de-donnees">2. Attaque par Force Brute sur une Base de Données</h3>
<p><strong>Outil utilisé :</strong> Hydra (super utile pour tester des mots de passe sur différents services).</p>
<p><strong>Ce qu’on a fait :</strong></p>
<ol>
<li><p>On avait une base de données MySQL accessible sur une machine distante à l’adresse <code>192.168.1.100</code>.</p>
</li>
<li><p>Objectif : trouver les identifiants utilisateur grâce à une attaque par force brute.</p>
</li>
<li><p>Commande utilisée :</p>
<pre><code class="lang-bash"> hydra -L /path/to/userlist -P /path/to/passwordlist -e nsr -t 4 -s 3306 -f 192.168.1.100 mysql
</code></pre>
</li>
</ol>
<p><strong>Explications des options :</strong></p>
<ul>
<li><p><code>-L /path/to/userlist</code> : Fichier contenant une liste de noms d’utilisateur à tester.</p>
</li>
<li><p><code>-P /path/to/passwordlist</code> : Liste de mots de passe possibles.</p>
</li>
<li><p><code>-e nsr</code> : Teste les variantes comme aucun mot de passe ou un seul caractère.</p>
</li>
<li><p><code>-t 4</code> : Utilise 4 threads pour accélérer l’attaque.</p>
</li>
<li><p><code>-s 3306</code> : Spécifie le port cible (3306 pour MySQL).</p>
</li>
<li><p><code>-f</code> : Arrête l’attaque dès qu’il trouve une combinaison valide.</p>
</li>
<li><p><code>192.168.1.100 mysql</code> : Adresse de la base de données et protocole utilisé.</p>
</li>
</ul>
<p><strong>Résultat :</strong><br />Hydra a trouvé les identifiants valides. Ce test montre l’importance d’utiliser des mots de passe complexes et de limiter les accès distants à une base de données.</p>
<h2 id="heading-conclusion">Conclusion</h2>
<p>Ce projet nous a permis de mieux comprendre deux choses :</p>
<ol>
<li><p><strong>Le WEP, c’est dépassé.</strong> Si on veut un réseau sécurisé, il faut utiliser WPA2 ou WPA3.</p>
</li>
<li><p><strong>Les mots de passe faibles, c’est risqué.</strong> En production, il faut des mots de passe longs, aléatoires et limiter les accès à des IP précises.</p>
</li>
</ol>
<p>Grâce à ces exercices, on a vu comment ces failles peuvent être exploitées, mais aussi comment s’en protéger efficacement.</p>
]]></content:encoded></item><item><title><![CDATA[Centraliser et sécuriser votre annuaire Active Directory]]></title><description><![CDATA[La certification "Centraliser et sécuriser votre annuaire Active Directory" proposée par OpenClassrooms a pour objectif d'apporter une compréhension approfondie de la gestion d'Active Directory (AD), un service essentiel dans les environnements profe...]]></description><link>https://blogs.aleexp.fr/annuaire-ad</link><guid isPermaLink="true">https://blogs.aleexp.fr/annuaire-ad</guid><category><![CDATA[Annuaire]]></category><category><![CDATA[Active Directory]]></category><category><![CDATA[Certification]]></category><dc:creator><![CDATA[Alexandre Philip]]></dc:creator><pubDate>Fri, 04 Oct 2024 22:00:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1734427040995/045731ec-3f86-4708-bd09-b80400cdaec6.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>La certification <strong>"Centraliser et sécuriser votre annuaire Active Directory"</strong> proposée par <strong>OpenClassrooms</strong> a pour objectif d'apporter une compréhension approfondie de la gestion d'Active Directory (AD), un service essentiel dans les environnements professionnels pour centraliser les ressources, les utilisateurs et renforcer la sécurité des systèmes d'information. Cette formation s'adresse principalement aux administrateurs systèmes débutants ou aux professionnels IT souhaitant acquérir des compétences pour gérer et sécuriser efficacement un annuaire Active Directory.</p>
<hr />
<h3 id="heading-quest-ce-quactive-directory"><strong>Qu'est-ce qu'Active Directory ?</strong></h3>
<p>Active Directory est un service développé par <strong>Microsoft</strong> qui permet de gérer <strong>de manière centralisée les utilisateurs, les ordinateurs et les ressources</strong> dans un réseau Windows. L'AD est au cœur des infrastructures informatiques des entreprises, car il facilite la gestion des autorisations, des authentifications et des stratégies de sécurité.</p>
<p>Cette certification commence par une introduction aux concepts fondamentaux d'Active Directory :</p>
<ul>
<li><p><strong>Définition et rôle de l'AD</strong> : Pourquoi il est utilisé dans les entreprises pour gérer les accès et les identités.</p>
</li>
<li><p><strong>La structure d’Active Directory</strong> : Comprendre les <strong>domaines</strong>, les <strong>forêts</strong>, les <strong>unités organisationnelles (OU)</strong> et les <strong>contrôleurs de domaine</strong>.</p>
</li>
<li><p><strong>L'authentification et la sécurité</strong> : Explication des protocoles tels que <strong>Kerberos</strong> et <strong>LDAP</strong>, essentiels pour la gestion des identités et des accès.</p>
</li>
</ul>
<hr />
<h3 id="heading-centraliser-vos-ressources-avec-active-directory"><strong>Centraliser vos ressources avec Active Directory</strong></h3>
<p>La centralisation des ressources est l’un des avantages majeurs d’Active Directory. Cette section de la formation aborde les concepts pratiques pour :</p>
<ol>
<li><p><strong>Gérer les utilisateurs et groupes</strong></p>
<ul>
<li><p>Créer et organiser des comptes utilisateurs et des groupes de sécurité.</p>
</li>
<li><p>Configurer des politiques d’accès adaptées aux besoins des entreprises.</p>
</li>
<li><p>Automatiser la gestion des comptes avec des outils tels que <strong>PowerShell</strong>.</p>
</li>
</ul>
</li>
<li><p><strong>Organiser le réseau avec les Unités Organisationnelles (OU)</strong></p>
<ul>
<li><p>Structurer les OU pour séparer les utilisateurs et les appareils en fonction de leur département ou rôle.</p>
</li>
<li><p>Attribuer des stratégies de sécurité personnalisées à chaque unité.</p>
</li>
</ul>
</li>
<li><p><strong>Centraliser l’accès aux ressources partagées</strong></p>
<ul>
<li><p>Gérer les droits d’accès aux fichiers, dossiers et imprimantes en utilisant <strong>les stratégies de groupe (GPO)</strong>.</p>
</li>
<li><p>Faciliter l’accès aux utilisateurs tout en limitant les risques de sécurité.</p>
</li>
</ul>
</li>
</ol>
<p>L’objectif est de montrer comment Active Directory peut simplifier l’administration des ressources au sein d’une entreprise, tout en garantissant un environnement structuré et efficace.</p>
<hr />
<h3 id="heading-securiser-votre-annuaire-active-directory"><strong>Sécuriser votre annuaire Active Directory</strong></h3>
<p>La sécurité est au cœur de cette formation, car l’Active Directory représente une cible majeure pour les attaquants cherchant à compromettre l’infrastructure d’une entreprise. Voici les points essentiels abordés dans cette partie :</p>
<ol>
<li><p><strong>Les bonnes pratiques pour sécuriser Active Directory</strong></p>
<ul>
<li><p>Mettre en place des mots de passe robustes et des politiques d’authentification stricte.</p>
</li>
<li><p>Activer l’<strong>authentification multi-facteurs (MFA)</strong> pour renforcer la sécurité des comptes administrateurs.</p>
</li>
<li><p>Protéger les comptes à privilèges élevés contre les attaques (admin tiering).</p>
</li>
</ul>
</li>
<li><p><strong>La gestion des stratégies de groupe (GPO)</strong></p>
<ul>
<li><p>Appliquer des règles de sécurité via les GPO pour restreindre les accès et protéger les systèmes.</p>
</li>
<li><p>Configurer des paramètres comme le verrouillage automatique des sessions, les restrictions d’exécution d’applications, et plus encore.</p>
</li>
</ul>
</li>
<li><p><strong>La surveillance et l’audit des activités</strong></p>
<ul>
<li><p>Activer les journaux d’audit pour suivre les actions sur l’annuaire (tentatives de connexion, modifications des comptes, etc.).</p>
</li>
<li><p>Utiliser des outils de monitoring pour détecter les comportements suspects et réagir en cas d'incident.</p>
</li>
</ul>
</li>
</ol>
<p>La formation met en avant les <strong>risques courants</strong> tels que les attaques par <strong>force brute</strong>, les <strong>élévations de privilèges</strong> ou encore les <strong>attaques sur les comptes administrateurs</strong>, et propose des solutions concrètes pour les prévenir.</p>
<hr />
<h3 id="heading-automatisation-et-outils-complementaires"><strong>Automatisation et outils complémentaires</strong></h3>
<p>Pour faciliter la gestion d’un annuaire Active Directory, cette certification introduit également l’importance de l’<strong>automatisation</strong> avec des outils tels que <strong>PowerShell</strong>. Vous apprendrez à :</p>
<ul>
<li><p>Automatiser la création, la modification et la suppression de comptes utilisateurs.</p>
</li>
<li><p>Générer des rapports sur les utilisateurs inactifs ou sur les permissions dans l’annuaire.</p>
</li>
<li><p>Utiliser des scripts pour déployer des configurations de sécurité plus rapidement.</p>
</li>
</ul>
<p>L'utilisation d'outils complémentaires comme <strong>RSAT (Remote Server Administration Tools)</strong> et des solutions d’audit tiers est également présentée pour une administration plus efficace et sécurisée.</p>
<hr />
<h3 id="heading-active-directory-dans-un-environnement-hybride"><strong>Active Directory dans un environnement hybride</strong></h3>
<p>De plus en plus d'entreprises utilisent des solutions <strong>cloud</strong> en complément de leurs environnements locaux. Cette formation aborde l'intégration d’Active Directory dans un environnement hybride :</p>
<ul>
<li><p><strong>Azure Active Directory (Azure AD)</strong> : Introduction à la version cloud de l’AD et ses avantages.</p>
</li>
<li><p><strong>Synchronisation avec des outils comme Azure AD Connect</strong> : Connecter l’AD local à Azure pour une gestion unifiée.</p>
</li>
<li><p><strong>Sécurité dans les environnements hybrides</strong> : Maintenir des niveaux de sécurité élevés pour les deux environnements.</p>
</li>
</ul>
<p>Cette partie permet de comprendre comment moderniser l’infrastructure tout en conservant les avantages de l’Active Directory traditionnel.</p>
<hr />
<h3 id="heading-conclusion"><strong>Conclusion</strong></h3>
<p>La certification <strong>"Centraliser et sécuriser votre annuaire Active Directory"</strong> est une formation essentielle pour maîtriser les fondamentaux de la gestion des identités et des accès dans un environnement Windows. Elle offre une approche pratique et sécurisée de l’administration d’Active Directory, tout en introduisant des outils d’automatisation et des solutions modernes pour répondre aux besoins des entreprises.</p>
<p>À l’issue de cette formation, vous serez capable de :</p>
<ul>
<li><p><strong>Centraliser la gestion des utilisateurs, groupes et ressources</strong>.</p>
</li>
<li><p><strong>Renforcer la sécurité de l’annuaire</strong> pour protéger les données sensibles contre les attaques.</p>
</li>
<li><p><strong>Utiliser des outils comme PowerShell</strong> pour automatiser des tâches administratives.</p>
</li>
<li><p><strong>Intégrer l’AD dans un environnement hybride avec des solutions cloud</strong>.</p>
</li>
</ul>
<p>Cette compétence est incontournable pour toute personne souhaitant évoluer en tant qu’<strong>administrateur système</strong> ou <strong>technicien IT</strong> et jouer un rôle clé dans la sécurisation des systèmes d'information d’une entreprise.</p>
]]></content:encoded></item><item><title><![CDATA[Maîtrisez les fondamentaux d’Excel]]></title><description><![CDATA[Introduction
La certification"Maîtrisez les fondamentaux d'Excel"proposée par OpenClassrooms offre une formation complète pour les débutants souhaitant se familiariser avec les fonctionnalités de base d’Excel et maîtriser la création de tableaux de d...]]></description><link>https://blogs.aleexp.fr/excel</link><guid isPermaLink="true">https://blogs.aleexp.fr/excel</guid><category><![CDATA[excel]]></category><category><![CDATA[Certification]]></category><dc:creator><![CDATA[Alexandre Philip]]></dc:creator><pubDate>Thu, 23 May 2024 22:00:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1734015973961/0e372424-c889-47c7-b9b4-a29c65aeab5a.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2 id="heading-introduction">Introduction</h2>
<p>La certification<strong>"Maîtrisez les fondamentaux d'Excel"</strong>proposée par OpenClassrooms offre une formation complète pour les débutants souhaitant se familiariser avec les fonctionnalités de base d’Excel et maîtriser la création de tableaux de données, de formules de calcul, et de graphiques. Voici un aperçu détaillé des compétences abordées au cours de cette formation.</p>
<h3 id="heading-decouverte-de-lenvironnement-excel">Découverte de l’environnement Excel</h3>
<p>Les premiers modules introduisent les<strong>bases de l’interface Excel</strong>, comme les colonnes, lignes et cellules, qui constituent l’essentiel des feuilles de calcul. Les apprenants apprennent à<strong>naviguer dans Excel</strong>en utilisant les références des cellules (par exemple, A1) et à organiser des données de manière intuitive et structurée.</p>
<h3 id="heading-creation-et-gestion-des-formules-de-calcul">Création et gestion des formules de calcul</h3>
<p>Excel excelle dans l’automatisation des calculs grâce aux<strong>formules et aux références de cellules</strong>. Dans cette section, les apprenants s’exercent à utiliser des<strong>formules simples (somme, moyenne)</strong>ainsi qu’à comprendre l’importance des<strong>références relatives et absolues</strong>. Par exemple, en créant une formule de calcul de chiffre d'affaires<code>=C4*D4</code>, ils peuvent copier cette formule sur toute une colonne, ajustant automatiquement les références des cellules grâce à la fonction de recopie.</p>
<h3 id="heading-mise-en-forme-des-donnees">Mise en forme des données</h3>
<p>La mise en forme des données est cruciale pour la lisibilité. Les apprenants explorent les options de<strong>mise en forme conditionnelle</strong>, qui permet de mettre en évidence des cellules en fonction de règles spécifiques (par exemple, afficher en rouge les valeurs en dessous de 100 000). Ce module aborde également la personnalisation de l’apparence des tableaux et des graphiques, rendant ainsi les données plus visuelles et impactantes.</p>
<h3 id="heading-utilisation-des-graphiques-et-des-outils-de-visualisation">Utilisation des graphiques et des outils de visualisation</h3>
<p>Excel permet la création de différents types de graphiques (histogrammes, camemberts, etc.), pour représenter visuellement les données. Ce module enseigne comment<strong>sélectionner et ajuster les types de graphiques</strong>, et ajouter des légendes et des titres, afin d’améliorer la compréhension des données.</p>
<h3 id="heading-tri-filtre-et-analyse-des-donnees">Tri, filtre, et analyse des données</h3>
<p>Pour gérer des volumes importants de données, les participants apprennent à utiliser les fonctionnalités de<strong>tri et de filtre</strong>pour organiser et analyser les données efficacement. Le tri peut se faire par ordre alphabétique ou numérique, et les filtres permettent de visualiser des sous-ensembles de données répondant à des critères spécifiques.</p>
<h2 id="heading-conclusion">Conclusion</h2>
<p>Cette certification est idéale pour quiconque souhaite acquérir des compétences fondamentales en gestion de données avec Excel. Elle offre une approche pratique et structurée, et les exercices permettent de gagner en autonomie dans la création de tableaux, de formules, et de graphiques. Grâce à cette formation, les apprenants seront capables de structurer des informations complexes et d'automatiser des calculs, tout en optimisant la présentation visuelle des données, ce qui constitue une compétence essentielle dans de nombreux domaines professionnels.</p>
]]></content:encoded></item><item><title><![CDATA[Découvrez l'univers de la Cybersécurité]]></title><description><![CDATA[La certification "Découvrez l'univers de la cybersécurité" sur OpenClassrooms est une introduction complète au domaine de la sécurité informatique. Elle est conçue pour permettre aux débutants et aux personnes curieuses de comprendre les enjeux essen...]]></description><link>https://blogs.aleexp.fr/cyber-securite</link><guid isPermaLink="true">https://blogs.aleexp.fr/cyber-securite</guid><category><![CDATA[Certifications ]]></category><category><![CDATA[#cybersecurity]]></category><category><![CDATA[cybersécurité]]></category><dc:creator><![CDATA[Alexandre Philip]]></dc:creator><pubDate>Thu, 23 May 2024 22:00:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1734426587679/cfddf3ff-8515-47ca-9ef5-d1c1e9505cf4.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>La certification <strong>"Découvrez l'univers de la cybersécurité"</strong> sur OpenClassrooms est une introduction complète au domaine de la sécurité informatique. Elle est conçue pour permettre aux débutants et aux personnes curieuses de comprendre les enjeux essentiels liés à la protection des systèmes informatiques, des données et des utilisateurs. Cette formation vise également à sensibiliser à l'importance de la sécurité numérique dans un monde de plus en plus connecté.</p>
<hr />
<h3 id="heading-limportance-de-la-cybersecurite-aujourdhui"><strong>L'importance de la cybersécurité aujourd'hui</strong></h3>
<p>La cybersécurité est devenue un sujet incontournable dans le monde moderne. Avec la multiplication des appareils connectés, des plateformes numériques et des échanges de données sensibles, les menaces se sont intensifiées. Virus, ransomwares, attaques par déni de service (DDoS), phishing... Les risques pour les utilisateurs et les entreprises n'ont jamais été aussi élevés. Cette formation met l'accent sur <strong>les différents types de cybermenaces</strong> et leurs impacts potentiels sur les systèmes d'information.</p>
<p>Elle vous aide à identifier ces menaces tout en comprenant le rôle des <strong>acteurs de la cybersécurité</strong>, qu'il s'agisse des administrateurs systèmes chargés de protéger les réseaux, ou des cybercriminels cherchant à exploiter des failles pour atteindre leurs objectifs.</p>
<hr />
<h3 id="heading-les-fondamentaux-pour-se-proteger"><strong>Les fondamentaux pour se protéger</strong></h3>
<p>La formation présente des <strong>bonnes pratiques essentielles</strong> pour sécuriser ses données et ses systèmes, même sans connaissances techniques avancées. Parmi les thèmes abordés, on retrouve notamment :</p>
<ul>
<li><p><strong>La gestion des mots de passe</strong> : Utiliser des mots de passe robustes, uniques, et adopter des gestionnaires de mots de passe. L'importance de l'authentification multi-facteur (MFA) est également mise en avant comme une couche supplémentaire de sécurité.</p>
</li>
<li><p><strong>Les mises à jour des systèmes</strong> : Garder les logiciels et systèmes d'exploitation à jour pour corriger les failles de sécurité existantes.</p>
</li>
<li><p><strong>La sécurité des appareils</strong> : Apprentissage des mesures de base comme l'installation d'antivirus, la configuration d'un pare-feu et l'utilisation d'outils de chiffrement pour protéger les données sensibles.</p>
</li>
</ul>
<p>Ces éléments sont expliqués de manière simple et concrète pour permettre à chaque participant de les appliquer immédiatement dans son quotidien.</p>
<hr />
<h3 id="heading-les-outils-et-solutions-de-securite"><strong>Les outils et solutions de sécurité</strong></h3>
<p>L'un des points forts de la formation est l'introduction aux <strong>outils couramment utilisés en cybersécurité</strong>. Les participants découvrent des technologies telles que :</p>
<ul>
<li><p><strong>Les pare-feu</strong> : Barrières de sécurité pour contrôler les flux d'informations entrants et sortants d'un réseau.</p>
</li>
<li><p><strong>Les VPN (Virtual Private Network)</strong> : Solutions permettant de sécuriser les connexions à distance et de masquer les adresses IP.</p>
</li>
<li><p><strong>Les outils de détection des intrusions (IDS)</strong> : Logiciels capables de repérer les comportements suspects et de prévenir les attaques.</p>
</li>
</ul>
<p>Ces outils sont présentés pour montrer qu'il existe des solutions accessibles pour renforcer la sécurité, même à petite échelle.</p>
<hr />
<h3 id="heading-la-cybersecurite-en-entreprise"><strong>La cybersécurité en entreprise</strong></h3>
<p>Un autre volet essentiel de la formation concerne le rôle de la cybersécurité dans le monde professionnel. Les entreprises sont des cibles privilégiées pour les cyberattaques en raison des informations critiques qu'elles possèdent. Cette section explique :</p>
<ul>
<li><p><strong>Les risques spécifiques aux entreprises</strong> : Perte de données, fuites d'informations, interruption de services.</p>
</li>
<li><p><strong>Les politiques de sécurité</strong> : Mettre en place des procédures, former les employés et instaurer une culture de la sécurité.</p>
</li>
<li><p><strong>Les plans de reprise d'activité (PRA)</strong> : Élaborer des stratégies pour se remettre rapidement d'une attaque ou d'une défaillance.</p>
</li>
</ul>
<p>L'objectif ici est de sensibiliser les futurs professionnels ou simples utilisateurs aux bonnes pratiques pour sécuriser leurs activités professionnelles.</p>
<hr />
<h3 id="heading-une-porte-dentree-vers-les-metiers-de-la-cybersecurite"><strong>Une porte d'entrée vers les métiers de la cybersécurité</strong></h3>
<p>Enfin, cette formation aborde <strong>les métiers de la cybersécurité</strong>, un secteur en pleine croissance avec de nombreux débouchés professionnels. Que ce soit pour devenir analyste en cybersécurité, administrateur sécurité ou hacker éthique, cette introduction pose les bases nécessaires pour une future spécialisation.</p>
<p>Elle montre également que la cybersécurité est l'affaire de tous : chaque utilisateur d'outils numériques peut contribuer à réduire les risques en adoptant des comportements responsables.</p>
<hr />
<h3 id="heading-conclusion"><strong>Conclusion</strong></h3>
<p>En résumé, la certification <strong>"Découvrez l'univers de la cybersécurité"</strong> permet de comprendre les enjeux fondamentaux de la sécurité numérique tout en donnant des clés pour agir au quotidien. Que vous soyez étudiant, professionnel ou simplement curieux, cette formation vous sensibilise aux risques et vous apprend à appliquer des solutions concrètes pour protéger vos données et celles des autres. C’est une première étape idéale si vous envisagez une carrière dans ce domaine ou si vous souhaitez renforcer vos connaissances pour mieux naviguer dans le monde numérique d’aujourd’hui.</p>
]]></content:encoded></item><item><title><![CDATA[Utiliser ChatGPT pour améliorer votre productivité]]></title><description><![CDATA[La certification "Utiliser ChatGPT pour améliorer votre productivité" proposée par OpenClassrooms est conçue pour permettre aux utilisateurs de tirer pleinement parti des capacités de ChatGPT dans divers contextes professionnels et personnels. Cette ...]]></description><link>https://blogs.aleexp.fr/chat-gpt</link><guid isPermaLink="true">https://blogs.aleexp.fr/chat-gpt</guid><category><![CDATA[chatgpt]]></category><category><![CDATA[Certification]]></category><dc:creator><![CDATA[Alexandre Philip]]></dc:creator><pubDate>Thu, 23 May 2024 22:00:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1734426800361/7cbc9b49-b2ad-4664-8edc-cd00516c2660.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>La certification <strong>"Utiliser ChatGPT pour améliorer votre productivité"</strong> proposée par <strong>OpenClassrooms</strong> est conçue pour permettre aux utilisateurs de tirer pleinement parti des capacités de ChatGPT dans divers contextes professionnels et personnels. Cette formation s’adresse à toute personne souhaitant optimiser son travail quotidien grâce à l'intelligence artificielle (IA) et comprendre comment utiliser efficacement les outils d’assistance basés sur des modèles de langage.</p>
<hr />
<h3 id="heading-pourquoi-utiliser-chatgpt-pour-ameliorer-votre-productivite"><strong>Pourquoi utiliser ChatGPT pour améliorer votre productivité ?</strong></h3>
<p>Dans un monde où le temps et l’efficacité sont des ressources précieuses, les outils d'intelligence artificielle comme <strong>ChatGPT</strong> offrent une opportunité unique d'augmenter la productivité. Cette formation vise à montrer comment l’IA peut devenir un véritable assistant au quotidien, capable d’aider dans de nombreuses tâches telles que <strong>la rédaction, l'organisation, la recherche d'informations et la création de contenu</strong>.</p>
<p>ChatGPT n'est pas un simple chatbot : il s'agit d'un modèle de langage avancé qui peut comprendre les requêtes complexes, produire des réponses précises et personnalisées, tout en s’adaptant aux besoins spécifiques de chaque utilisateur.</p>
<hr />
<h3 id="heading-les-fondamentaux-de-chatgpt"><strong>Les fondamentaux de ChatGPT</strong></h3>
<p>La formation commence par expliquer les bases du fonctionnement de <strong>ChatGPT</strong> et des modèles de langage basés sur l'intelligence artificielle :</p>
<ul>
<li><p><strong>Qu’est-ce que ChatGPT ?</strong> : Une introduction au modèle, à ses origines et à ses fonctionnalités.</p>
</li>
<li><p><strong>Comment fonctionne un modèle de langage ?</strong> : Explication simplifiée des concepts d'entraînement, de génération de texte et d'adaptation des réponses.</p>
</li>
<li><p><strong>Les limites de l’outil</strong> : Comprendre les erreurs potentielles, les biais et les façons d’obtenir des résultats pertinents.</p>
</li>
</ul>
<p>Cette introduction permet de comprendre ce qui distingue ChatGPT des autres outils, tout en adoptant une utilisation éclairée et responsable.</p>
<hr />
<h3 id="heading-optimiser-votre-travail-quotidien-grace-a-chatgpt"><strong>Optimiser votre travail quotidien grâce à ChatGPT</strong></h3>
<p>La certification met un accent particulier sur <strong>les applications pratiques de ChatGPT pour améliorer votre productivité</strong>. Les thèmes abordés incluent :</p>
<ol>
<li><p><strong>Assistance à la rédaction</strong></p>
<ul>
<li><p>Rédiger des emails professionnels rapidement et efficacement.</p>
</li>
<li><p>Créer du contenu pour des articles de blog, des publications sur les réseaux sociaux ou des présentations.</p>
</li>
<li><p>Générer des idées de rédaction et des résumés pour gagner du temps.</p>
</li>
</ul>
</li>
<li><p><strong>Organisation et planification</strong></p>
<ul>
<li><p>Utiliser ChatGPT pour établir des listes de tâches et prioriser son travail.</p>
</li>
<li><p>Générer des plannings et des calendriers adaptés à vos besoins.</p>
</li>
<li><p>Préparer des comptes rendus de réunion ou synthétiser des informations complexes.</p>
</li>
</ul>
</li>
<li><p><strong>Améliorer la recherche d’informations</strong></p>
<ul>
<li><p>Poser les bonnes questions pour obtenir des réponses précises et adaptées.</p>
</li>
<li><p>Synthétiser rapidement des recherches sur un sujet spécifique.</p>
</li>
<li><p>Filtrer et structurer l'information pour prendre des décisions éclairées.</p>
</li>
</ul>
</li>
<li><p><strong>Assistance à la créativité</strong></p>
<ul>
<li><p>Utiliser ChatGPT pour brainstormer de nouvelles idées de projets ou de solutions.</p>
</li>
<li><p>Gérer le blocage créatif en demandant des suggestions pour avancer dans vos tâches.</p>
</li>
<li><p>Créer des scénarios, des scripts ou même des plans détaillés selon vos objectifs.</p>
</li>
</ul>
</li>
</ol>
<p>Ces cas d’usage concrets montrent comment l'IA peut vous aider à automatiser des tâches répétitives et libérer du temps pour des activités à plus forte valeur ajoutée.</p>
<hr />
<h3 id="heading-les-bonnes-pratiques-pour-utiliser-chatgpt-efficacement"><strong>Les bonnes pratiques pour utiliser ChatGPT efficacement</strong></h3>
<p>Pour profiter pleinement des capacités de ChatGPT, la formation propose un ensemble de <strong>bonnes pratiques</strong> :</p>
<ul>
<li><p><strong>Comment rédiger des prompts efficaces</strong> : Apprendre à formuler des requêtes claires et précises pour obtenir des réponses pertinentes.</p>
</li>
<li><p><strong>Affiner et itérer vos questions</strong> : Savoir interagir avec ChatGPT en rebondissant sur ses réponses pour arriver au résultat souhaité.</p>
</li>
<li><p><strong>Adopter un esprit critique</strong> : Vérifier et valider les informations générées par l’IA pour éviter les erreurs.</p>
</li>
</ul>
<p>Ces conseils sont essentiels pour devenir autonome dans l’utilisation de ChatGPT et l'intégrer efficacement dans son quotidien.</p>
<hr />
<h3 id="heading-applications-professionnelles-vers-une-collaboration-humain-ia"><strong>Applications professionnelles : vers une collaboration humain-IA</strong></h3>
<p>Un aspect central de cette certification est d'explorer comment <strong>ChatGPT peut transformer les environnements de travail</strong>. Il ne s’agit pas de remplacer l’humain, mais de <strong>créer une collaboration intelligente entre l’humain et l’IA</strong>.</p>
<p>Les domaines d’application incluent :</p>
<ul>
<li><p><strong>Marketing et communication</strong> : Rédaction de campagnes publicitaires, création de contenu engageant.</p>
</li>
<li><p><strong>Ressources humaines</strong> : Rédaction de fiches de poste, préparation d’entretiens ou d’évaluations.</p>
</li>
<li><p><strong>Gestion de projets</strong> : Organisation des tâches, création de rapports synthétiques.</p>
</li>
</ul>
<p>La formation encourage les utilisateurs à envisager l’IA comme un <strong>outil d’assistance polyvalent</strong>, capable de s’adapter à de nombreux métiers et secteurs.</p>
<hr />
<h3 id="heading-une-competence-incontournable-pour-lavenir"><strong>Une compétence incontournable pour l'avenir</strong></h3>
<p>À la fin de cette formation, vous aurez acquis des compétences pratiques pour :</p>
<ul>
<li><p><strong>Utiliser ChatGPT au quotidien</strong> pour accélérer vos tâches et améliorer votre productivité.</p>
</li>
<li><p><strong>Optimiser votre communication et organisation</strong> avec des réponses rapides et structurées.</p>
</li>
<li><p><strong>Tirer parti de l’IA</strong> pour stimuler votre créativité et générer de nouvelles idées.</p>
</li>
</ul>
<p>Cette certification constitue un atout précieux pour toute personne cherchant à intégrer des outils modernes dans son travail. Elle ouvre également la voie à une réflexion plus large sur <strong>l’impact de l’intelligence artificielle dans nos vies professionnelles et personnelles</strong>.</p>
<hr />
<h3 id="heading-conclusion"><strong>Conclusion</strong></h3>
<p>La certification <strong>"Utiliser ChatGPT pour améliorer votre productivité"</strong> est une véritable initiation à l’usage des outils d’intelligence artificielle. Elle permet à chacun, quel que soit son niveau, d’apprendre à collaborer avec ChatGPT pour devenir plus rapide, plus organisé et plus créatif. En adoptant les bonnes pratiques et en comprenant le potentiel de cette technologie, vous serez en mesure de transformer votre quotidien, tant dans un cadre professionnel que personnel.</p>
]]></content:encoded></item><item><title><![CDATA[Réalisez un test d’intrusion]]></title><description><![CDATA[Introduction
La certification OpenClassrooms Réalisez un test d'intrusion est un cours intensif conçu pour initier les participants aux techniques et processus d'un test d'intrusion complet dans le domaine de la cybersécurité. Elle est structurée en ...]]></description><link>https://blogs.aleexp.fr/test-dintrusion</link><guid isPermaLink="true">https://blogs.aleexp.fr/test-dintrusion</guid><category><![CDATA[Test Intrusion]]></category><category><![CDATA[Cyber-Sécurité]]></category><category><![CDATA[Certifications ]]></category><dc:creator><![CDATA[Alexandre Philip]]></dc:creator><pubDate>Tue, 21 May 2024 22:00:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1734015806593/e84c773a-8419-4a2e-a0ab-495e9a87848a.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2 id="heading-introduction">Introduction</h2>
<p>La certification OpenClassrooms Réalisez un test d'intrusion est un cours intensif conçu pour initier les participants aux techniques et processus d'un test d'intrusion complet dans le domaine de la cybersécurité. Elle est structurée en cinq modules qui couvrent l’ensemble des étapes d’un test d’intrusion professionnel, avec un projet fil rouge permettant aux apprenants de simuler un test pour un client fictif, renforçant ainsi la compréhension et l'application des compétences apprises.</p>
<h3 id="heading-objectifs-et-competences-acquises">Objectifs et Compétences Acquises</h3>
<p>Le cours vise à fournir une compréhension approfondie des méthodologies de test d'intrusion et des principales étapes à suivre pour évaluer la sécurité d’une application web. Voici un aperçu des modules clés et des compétences acquises :</p>
<h4 id="heading-cadrage-de-lintervention">Cadrage de l’intervention :</h4>
<p>Apprendre à définir les objectifs et les limites d’un test d’intrusion en collaboration avec le client. Cette phase comprend la compréhension des besoins, l'évaluation des risques et la planification des interventions pour respecter les réglementations et les attentes de sécurité.</p>
<h4 id="heading-collecte-dinformations">Collecte d’informations :</h4>
<p>Les participants apprennent à utiliser l'Open Source Intelligence (OSINT) pour rassembler des informations passives sur la cible sans interaction directe, puis à effectuer une reconnaissance active. Cela inclut l’utilisation de techniques comme les requêtes DNS ou le scan de ports, permettant d'identifier les potentiels points d’entrée pour des attaques.</p>
<h4 id="heading-exploration-des-vulnerabilites">Exploration des vulnérabilités :</h4>
<p>Le cœur du test inclut l’utilisation d’outils et de techniques pour détecter des vulnérabilités connues telles que les failles XSS, les injections SQL et les Remote Code Executions (RCE). Ce module enseigne les approches d'attaque qui pourraient mener à une compromission partielle ou totale de l'application.</p>
<h4 id="heading-post-exploitation">Post-exploitation :</h4>
<p>Lorsque le serveur est compromis, les participants explorent les actions possibles pour maintenir l'accès, élever les privilèges et effectuer des analyses plus profondes sur les systèmes vulnérables. Ils apprennent aussi à capturer des informations sensibles et à exécuter des commandes pour manipuler le serveur via des reverse shells ou web shells, illustrant le danger des failles non corrigées.</p>
<h4 id="heading-rapport-et-recommandations">Rapport et Recommandations :</h4>
<p>La phase finale consiste en la création d'un rapport d'audit complet, formulant les résultats et recommandations au client pour améliorer la sécurité de l'application. Cette étape est cruciale pour transmettre des actions correctives et guider la mise en œuvre des solutions adaptées.</p>
<h3 id="heading-methodes-pedagogiques">Méthodes Pédagogiques</h3>
<p>Tout au long du cours, les étudiants sont accompagnés de vidéos explicatives réalisées par des experts en cybersécurité, incluant Thibaut Bonnetain, consultant en sécurité, et Étienne Capgras, chef de produit en cybersécurité. Les apprenants suivent un projet guidé basé sur un scénario client fictif, leur permettant de comprendre et d'exécuter chaque étape d’un test d’intrusion. Des exercices pratiques, utilisant des plateformes de cyber-entraînement comme Root Me, complètent chaque module pour une immersion totale dans le domaine.</p>
<h3 id="heading-conclusion">Conclusion</h3>
<p>Cette certification est idéale pour les professionnels de l'IT et de la cybersécurité cherchant à comprendre et à maîtriser les tests d'intrusion afin de renforcer les défenses des applications web. Le cours met l'accent sur une approche méthodique et des pratiques professionnelles, rendant l'apprentissage applicable dans des contextes réels, tout en offrant des bases solides pour des certifications plus avancées dans le domaine.</p>
]]></content:encoded></item><item><title><![CDATA[Apprenez les bases du langage Python]]></title><description><![CDATA[Introduction
La certification OpenClassrooms Apprenez les bases du langage Python est une formation d'introduction conçue pour rendre la programmation accessible aux débutants. À travers une série de modules interactifs, elle couvre les fondamentaux ...]]></description><link>https://blogs.aleexp.fr/python</link><guid isPermaLink="true">https://blogs.aleexp.fr/python</guid><category><![CDATA[Python]]></category><category><![CDATA[Programmation ]]></category><category><![CDATA[Certification]]></category><dc:creator><![CDATA[Alexandre Philip]]></dc:creator><pubDate>Mon, 20 May 2024 22:00:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1734005047522/2f69edb5-af40-4bae-96ff-cb0d35b7af74.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2 id="heading-introduction">Introduction</h2>
<p>La certification OpenClassrooms Apprenez les bases du langage Python est une formation d'introduction conçue pour rendre la programmation accessible aux débutants. À travers une série de modules interactifs, elle couvre les fondamentaux de la programmation en Python, guidant les apprenants depuis l'installation de l'environnement de développement jusqu'à la création de scripts Python simples. L’objectif est de donner à chacun les bases solides nécessaires pour explorer plus largement le monde de la programmation.</p>
<h2 id="heading-contenu-de-la-certification">Contenu de la Certification</h2>
<h3 id="heading-installation-de-python-et-notions-de-base">Installation de Python et Notions de Base :</h3>
<p>Le cours commence par l’installation de Python et la configuration de l’environnement de travail. L’objectif est de rendre la mise en route facile pour ceux qui n’ont jamais programmé auparavant. Cette étape prépare les étudiants à l’écriture de leur premier code.</p>
<h3 id="heading-variables-et-types-de-donnees">Variables et Types de Données :</h3>
<p>Les variables sont au cœur de la programmation, permettant de stocker et manipuler des données. Les participants apprennent à créer des variables de différents types, comme les entiers, les chaînes de caractères, et les flottants. Ce module inclut des exemples pratiques montrant comment afficher des messages, réaliser des calculs simples, et structurer des données en listes et dictionnaires : python</p>
<pre><code class="lang-python">age = <span class="hljs-number">30</span>
nom = <span class="hljs-string">"Alice"</span>
print(<span class="hljs-string">f"<span class="hljs-subst">{nom}</span> a <span class="hljs-subst">{age}</span> ans."</span>)
</code></pre>
<p>Les listes et dictionnaires sont introduits pour structurer les données en groupes, comme une liste de noms ou un dictionnaire pour les informations d'un utilisateur.</p>
<h3 id="heading-conditions-et-boucles">Conditions et Boucles :</h3>
<p>La formation aborde ensuite les structures de contrôle de flux, à savoir les conditions (if, else) et les boucles (for, while). Ces concepts permettent de réaliser des choix et de répéter des actions. Par exemple, un programme simple de devinette peut être codé en utilisant une condition pour vérifier si l’utilisateur a deviné le bon nombre : python</p>
<pre><code class="lang-python">nombre_secret = <span class="hljs-number">9</span>
devine = int(input(<span class="hljs-string">"Devinez le nombre : "</span>))
<span class="hljs-keyword">if</span> devine == nombre_secret:
    print(<span class="hljs-string">"Bravo !"</span>)
<span class="hljs-keyword">else</span>:
    print(<span class="hljs-string">"Essayez encore."</span>)
</code></pre>
<h3 id="heading-fonctions">Fonctions :</h3>
<p>Les fonctions permettent de structurer le code en regroupant des tâches spécifiques, ce qui facilite la réutilisation et la lisibilité. Les participants apprennent à créer leurs propres fonctions pour exécuter des tâches courantes et personnaliser l’exécution grâce aux paramètres. Par exemple :</p>
<pre><code class="lang-python"><span class="hljs-function"><span class="hljs-keyword">def</span> <span class="hljs-title">saluer</span>(<span class="hljs-params">nom</span>):</span>
    <span class="hljs-keyword">return</span> <span class="hljs-string">f"Bonjour, <span class="hljs-subst">{nom}</span>!"</span>

print(saluer(<span class="hljs-string">"Alice"</span>))
</code></pre>
<p>Les fonctions sont particulièrement utiles pour créer des sections de code qui peuvent être appelées plusieurs fois dans un programme, rendant le code plus modulaire.</p>
<h3 id="heading-erreurs-et-debogage">Erreurs et Débogage :</h3>
<p>Ce dernier module aborde la gestion des erreurs et la technique de débogage, afin d’aider les étudiants à analyser et corriger les problèmes dans leur code. En apprenant à repérer les erreurs courantes, comme les erreurs de syntaxe et de logique, les participants acquièrent des compétences importantes pour développer des programmes fonctionnels.</p>
<h2 id="heading-conclusion">Conclusion</h2>
<p>La certification "Apprenez les bases du langage Python" d’OpenClassrooms est une porte d'entrée idéale vers la programmation pour les débutants. À la fin de cette formation, les étudiants possèdent une connaissance de base suffisante pour créer des scripts simples et comprendre les fondements de la programmation en Python. Ces compétences leur ouvriront la voie vers des projets plus avancés ou vers d’autres langages de programmation. Ce cours est ainsi un excellent point de départ pour toute personne souhaitant acquérir une compétence technique de plus en plus demandée dans de nombreux domaines professionnels. Pour plus de détails, explorez directement le cours sur OpenClassrooms</p>
]]></content:encoded></item><item><title><![CDATA[Modules RGPD]]></title><description><![CDATA[Introduction
L'atelier RGPD de la CNIL est une formation en ligne en cinq modules, visant à démystifier le Règlement Général sur la Protection des Données (RGPD) et à aider les participants, qu’ils soient professionnels ou particuliers, à respecter e...]]></description><link>https://blogs.aleexp.fr/modules-rgpd</link><guid isPermaLink="true">https://blogs.aleexp.fr/modules-rgpd</guid><category><![CDATA[CNIL]]></category><category><![CDATA[informatique]]></category><category><![CDATA[RGPD]]></category><dc:creator><![CDATA[Alexandre Philip]]></dc:creator><pubDate>Sun, 12 May 2024 22:00:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1734004786137/eaf75c00-99ac-4383-996a-c0ff5c8bb98e.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2 id="heading-introduction">Introduction</h2>
<p>L'atelier RGPD de la CNIL est une formation en ligne en cinq modules, visant à démystifier le Règlement Général sur la Protection des Données (RGPD) et à aider les participants, qu’ils soient professionnels ou particuliers, à respecter et appliquer les règles de protection des données personnelles. Voici une description détaillée de chaque module pour mieux comprendre le contenu de la formation et ce que chaque étape apporte.</p>
<h3 id="heading-module-1-les-fondamentaux-et-notions-cles-du-rgpd">Module 1 : Les Fondamentaux et Notions Clés du RGPD</h3>
<ul>
<li>Ce module introduit le RGPD et pose les bases en expliquant les notions fondamentales :</li>
</ul>
<p>Données personnelles : toute information permettant d'identifier directement ou indirectement une personne (nom, email, numéro de téléphone, etc.). Traitement de données : il s'agit de toutes les opérations possibles sur les données personnelles (collecte, enregistrement, organisation, stockage, modification, etc.). Droits des individus : les droits des personnes concernées par les traitements, tels que le droit d'accès, de rectification, d'opposition, et de suppression des données. Ce module insiste sur l'importance de la protection des données, un droit fondamental dans le monde numérique actuel. Les participants apprennent à distinguer les différents types de données et à identifier quand et comment les règles de RGPD s’appliquent.</p>
<p><img src="https://aleexp.vercel.app/images/certifs/cnil/certif-module1.webp" alt="Module 1" /></p>
<h3 id="heading-module-2-les-principes-de-protection-des-donnees">Module 2 : Les Principes de Protection des Données</h3>
<ul>
<li>Ce module approfondit les principes de base à respecter pour assurer la protection des données :</li>
</ul>
<p>Principe de transparence : les individus doivent être informés de l’utilisation de leurs données de façon claire et accessible. Finalité du traitement : les données ne doivent être collectées et utilisées qu'à des fins spécifiques et légitimes. Minimisation des données : seuls les données strictement nécessaires doivent être collectées. Exactitude et mise à jour des données : les données personnelles doivent être exactes et mises à jour. Conservation limitée : les données ne doivent être conservées que pour la durée nécessaire aux finalités du traitement. Intégrité et confidentialité : assurer la sécurité des données et éviter les pertes ou accès non autorisés. Ce module permet aux utilisateurs de comprendre comment appliquer ces principes dans leur quotidien, qu’ils soient responsables de données en entreprise ou en administration, et souligne les implications de chaque principe pour une gestion responsable des données.</p>
<p><img src="https://aleexp.vercel.app/images/certifs/cnil/certif-module2.webp" alt="Module 2" /></p>
<h3 id="heading-module-3-les-responsabilites-des-acteurs">Module 3 : Les Responsabilités des Acteurs</h3>
<ul>
<li>Le troisième module détaille les rôles des différents acteurs du traitement des données :</li>
</ul>
<p>Responsable de traitement : la personne physique ou morale qui détermine les finalités et moyens du traitement des données. Sous-traitant : la personne ou entreprise traitant les données pour le compte du responsable de traitement. Chaque acteur a des responsabilités spécifiques, et ce module couvre les obligations légales et pratiques, telles que la sécurisation des données, la mise en place de contrats de sous-traitance et la réalisation d'analyses d'impact. Les participants y apprennent également les conséquences juridiques possibles en cas de non-respect du RGPD.</p>
<p><img src="https://aleexp.vercel.app/images/certifs/cnil/certif-module3.webp" alt="Module 3" /></p>
<h3 id="heading-module-4-le-delegue-a-la-protection-des-donnees-dpo-et-outils-de-conformite">Module 4 : Le Délégué à la Protection des Données (DPO) et Outils de Conformité</h3>
<ul>
<li>Ce module se concentre sur le rôle du Délégué à la Protection des Données (DPO) et sur les outils permettant de maintenir la conformité au RGPD :</li>
</ul>
<p>Rôle du DPO : conseiller, informer et contrôler la conformité aux règles de protection des données au sein d’une organisation. Registre des traitements : un outil obligatoire qui documente les activités de traitement et aide à organiser la gestion des données. Analyse d'impact sur la vie privée (AIVP) : une évaluation obligatoire des risques pour les traitements de données qui peuvent avoir des impacts significatifs sur la vie privée des individus. Les participants découvrent comment ces outils facilitent la mise en conformité et le suivi des traitements de données, et apprennent les bonnes pratiques pour désigner un DPO ou pour établir un registre des traitements.</p>
<p><img src="https://aleexp.vercel.app/images/certifs/cnil/certif-module4.webp" alt="Module 4" /></p>
<h3 id="heading-module-5-les-specificites-pour-les-collectivites-territoriales">Module 5 : Les Spécificités pour les Collectivités Territoriales</h3>
<ul>
<li>Le dernier module est dédié aux collectivités territoriales et présente les particularités de la mise en conformité au RGPD dans le secteur public. Ce module aborde :</li>
</ul>
<p>Gestion des données administratives : adaptation des principes du RGPD aux services municipaux, régionaux ou autres organismes publics. Particularités des missions publiques : comment concilier les obligations de transparence vis-à-vis du public avec la protection des données personnelles des usagers. Ce module fournit des exemples concrets et des conseils pratiques adaptés aux collectivités, leur permettant de gérer les données de manière responsable et conforme aux attentes du RGPD, tout en respectant leurs missions de service public.</p>
<p><img src="https://aleexp.vercel.app/images/certifs/cnil/certif-module5.webp" alt="Module 5" /></p>
<h2 id="heading-conclusion-et-ressources-complementaires">Conclusion et Ressources Complémentaires</h2>
<p>L'atelier RGPD de la CNIL est une ressource précieuse pour toute organisation souhaitant renforcer ses connaissances en matière de protection des données et se mettre en conformité avec le RGPD. Il fournit des outils concrets pour appliquer les concepts étudiés, comme des modèles de registre et des guides de bonnes pratiques, ainsi que des ressources complémentaires pour approfondir chaque aspect du RGPD.</p>
]]></content:encoded></item><item><title><![CDATA[NetMovie]]></title><description><![CDATA[NetMovie : Une plateforme de référencement de films
Présentation du projet
NetMovie est une plateforme en ligne que j'ai développée pour référencer et présenter des films de manière claire et accessible. Le site est disponible à l'adresse suivante : ...]]></description><link>https://blogs.aleexp.fr/netmovie</link><guid isPermaLink="true">https://blogs.aleexp.fr/netmovie</guid><category><![CDATA[NetMovie]]></category><category><![CDATA[projets]]></category><dc:creator><![CDATA[Alexandre Philip]]></dc:creator><pubDate>Sat, 04 May 2024 22:00:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1734427911814/403889a9-4429-47df-a86f-0e371fe74bdb.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h1 id="heading-netmovie-une-plateforme-de-referencement-de-films">NetMovie : Une plateforme de référencement de films</h1>
<h3 id="heading-presentation-du-projet">Présentation du projet</h3>
<p>NetMovie est une plateforme en ligne que j'ai développée pour référencer et présenter des films de manière claire et accessible. Le site est disponible à l'adresse suivante : <a target="_blank" href="https://netmovie.fr/">netmovie.fr</a>. L'objectif principal est d'offrir une expérience fluide aux visiteurs souhaitant découvrir des informations sur des films variés.</p>
<h3 id="heading-fonctionnalites-principales">Fonctionnalités principales</h3>
<ol>
<li><p><strong>Catalogue de films</strong><br /> Chaque film présente une fiche détaillée avec les informations essentielles : titre, réalisateur, année de sortie, genre, synopsis, et bien plus encore.</p>
</li>
<li><p><strong>Expérience utilisateur intuitive</strong><br /> Le design du site a été pensé pour être à la fois moderne et facile à utiliser. Les utilisateurs peuvent parcourir les films avec une navigation fluide et responsive sur tous types d'appareils.</p>
</li>
<li><p><strong>Effets interactifs</strong><br /> En passant la souris sur les affiches de films, des informations supplémentaires apparaissent grâce à des animations CSS. Cela permet de garder un site dynamique et engageant pour les visiteurs.</p>
</li>
</ol>
<h3 id="heading-technologies-utilisees">Technologies utilisées</h3>
<p>Pour réaliser ce projet, j'ai utilisé les outils et technologies suivants :</p>
<ul>
<li><p><strong>Astro</strong> : Pour générer un site statique performant.</p>
</li>
<li><p><strong>TailwindCSS</strong> : Pour le design et la responsivité.</p>
</li>
<li><p><strong>Shadcn/UI</strong> : Pour des composants réutilisables et esthétiques.</p>
</li>
<li><p><strong>Hébergement OVH</strong> : Pour garantir un accès stable et rapide au site.</p>
</li>
</ul>
<h3 id="heading-pourquoi-netmovie">Pourquoi NetMovie ?</h3>
<p>L'idée est venue de ma passion pour le cinéma et mon envie de proposer une plateforme simple mais efficace pour permettre aux passionnés de films de découvrir des œuvres variées.</p>
<h3 id="heading-lien-vers-le-projet">Lien vers le projet</h3>
<p>Pour découvrir NetMovie, rendez-vous directement sur :<br /><a target="_blank" href="https://netmovie.fr/">https://netmovie.fr</a></p>
<p>N'hésitez pas à me partager vos retours ou suggestions pour améliorer la plateforme !</p>
]]></content:encoded></item><item><title><![CDATA[Créez votre site web avec HTML5 et CSS3]]></title><description><![CDATA[Introduction
La certification "Créez votre site web avec HTML5 et CSS3" sur OpenClassrooms est conçue pour vous apprendre les bases du développement de sites web en partant de zéro. Vous allez apprendre à structurer des pages avec HTML5 (le langage u...]]></description><link>https://blogs.aleexp.fr/creez-votre-site-web-avec-html5-et-css3</link><guid isPermaLink="true">https://blogs.aleexp.fr/creez-votre-site-web-avec-html5-et-css3</guid><category><![CDATA[Certifications ]]></category><category><![CDATA[HTML5]]></category><category><![CDATA[CSS3]]></category><category><![CDATA[Programmation ]]></category><dc:creator><![CDATA[Alexandre Philip]]></dc:creator><pubDate>Thu, 07 Sep 2023 22:00:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1734004594059/6929560b-3425-4887-a69c-e83abbebb3c2.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2 id="heading-introduction">Introduction</h2>
<p>La certification "Créez votre site web avec HTML5 et CSS3" sur OpenClassrooms est conçue pour vous apprendre les bases du développement de sites web en partant de zéro. Vous allez apprendre à structurer des pages avec HTML5 (le langage utilisé pour créer le squelette d'un site) et à styliser ces pages avec CSS3 (le langage qui contrôle l'apparence des pages). Voici les concepts principaux expliqués avec des exemples de code au format Astro, un framework moderne pour créer des sites statiques.</p>
<h2 id="heading-html5-structurer-une-page-web">HTML5 : Structurer une page web</h2>
<pre><code class="lang-css">&lt;<span class="hljs-selector-tag">html</span> <span class="hljs-selector-tag">lang</span>="<span class="hljs-selector-tag">fr</span>"&gt;
    &lt;<span class="hljs-selector-tag">head</span>&gt;
        &lt;<span class="hljs-selector-tag">meta</span> <span class="hljs-selector-tag">charset</span>="<span class="hljs-selector-tag">UTF-8</span>" /&gt;
        &lt;<span class="hljs-selector-tag">meta</span> <span class="hljs-selector-tag">name</span>="<span class="hljs-selector-tag">viewport</span>" <span class="hljs-selector-tag">content</span>="<span class="hljs-selector-tag">width</span>=<span class="hljs-selector-tag">device-width</span>, 
        <span class="hljs-selector-tag">initial-scale</span>=1<span class="hljs-selector-class">.0</span>"/&gt;
        &lt;<span class="hljs-selector-tag">title</span>&gt;<span class="hljs-selector-tag">Mon</span> <span class="hljs-selector-tag">site</span> <span class="hljs-selector-tag">web</span>&lt;/<span class="hljs-selector-tag">title</span>&gt;
    &lt;/<span class="hljs-selector-tag">head</span>&gt;
    &lt;<span class="hljs-selector-tag">body</span>&gt;
        &lt;<span class="hljs-selector-tag">header</span>&gt;
            &lt;<span class="hljs-selector-tag">h1</span>&gt;<span class="hljs-selector-tag">Bienvenue</span> <span class="hljs-selector-tag">sur</span> <span class="hljs-selector-tag">mon</span> <span class="hljs-selector-tag">site</span>&lt;/<span class="hljs-selector-tag">h1</span>&gt;
            &lt;<span class="hljs-selector-tag">nav</span>&gt;
                &lt;<span class="hljs-selector-tag">ul</span>&gt;
                    &lt;<span class="hljs-selector-tag">li</span>&gt;&lt;<span class="hljs-selector-tag">a</span> <span class="hljs-selector-tag">href</span>="<span class="hljs-selector-id">#about</span>"&gt;À <span class="hljs-selector-tag">propos</span>&lt;/<span class="hljs-selector-tag">a</span>&gt;&lt;/<span class="hljs-selector-tag">li</span>&gt;
                    &lt;<span class="hljs-selector-tag">li</span>&gt;&lt;<span class="hljs-selector-tag">a</span> <span class="hljs-selector-tag">href</span>="<span class="hljs-selector-id">#contact</span>"&gt;<span class="hljs-selector-tag">Contact</span>&lt;/<span class="hljs-selector-tag">a</span>&gt;&lt;/<span class="hljs-selector-tag">li</span>&gt;
                &lt;/<span class="hljs-selector-tag">ul</span>&gt;
            &lt;/<span class="hljs-selector-tag">nav</span>&gt;
        &lt;/<span class="hljs-selector-tag">header</span>&gt;

        &lt;<span class="hljs-selector-tag">section</span> <span class="hljs-selector-tag">id</span>="<span class="hljs-selector-tag">about</span>"&gt;
            &lt;<span class="hljs-selector-tag">h2</span>&gt;À <span class="hljs-selector-tag">propos</span> <span class="hljs-selector-tag">de</span> <span class="hljs-selector-tag">moi</span>&lt;/<span class="hljs-selector-tag">h2</span>&gt;
            &lt;<span class="hljs-selector-tag">p</span>&gt;<span class="hljs-selector-tag">Je</span> <span class="hljs-selector-tag">suis</span> <span class="hljs-selector-tag">d</span>é<span class="hljs-selector-tag">veloppeur</span> <span class="hljs-selector-tag">web</span> <span class="hljs-selector-tag">en</span> <span class="hljs-selector-tag">apprentissage</span> !&lt;/<span class="hljs-selector-tag">p</span>&gt;
        &lt;/<span class="hljs-selector-tag">section</span>&gt;

        &lt;<span class="hljs-selector-tag">footer</span>&gt;
            &lt;<span class="hljs-selector-tag">p</span>&gt;&amp;<span class="hljs-selector-tag">copy</span>; 2024 <span class="hljs-selector-tag">Mon</span> <span class="hljs-selector-tag">site</span> <span class="hljs-selector-tag">web</span>&lt;/<span class="hljs-selector-tag">p</span>&gt;
        &lt;/<span class="hljs-selector-tag">footer</span>&gt;
    &lt;/<span class="hljs-selector-tag">body</span>&gt;
&lt;/<span class="hljs-selector-tag">html</span>&gt;
</code></pre>
<h2 id="heading-css3-styliser-votre-site">CSS3 : Styliser votre site</h2>
<p>CSS3 permet d'ajouter des styles à votre site, comme changer la couleur du texte, la taille des polices, et la disposition des éléments.</p>
<pre><code class="lang-css">&lt;<span class="hljs-selector-tag">style</span>&gt;
    <span class="hljs-selector-tag">body</span> {
        <span class="hljs-attribute">font-family</span>: Arial, sans-serif;
        <span class="hljs-attribute">background-color</span>: <span class="hljs-number">#f4f4f4</span>;
        <span class="hljs-attribute">color</span>: <span class="hljs-number">#333</span>;
        <span class="hljs-attribute">margin</span>: <span class="hljs-number">0</span>;
        <span class="hljs-attribute">padding</span>: <span class="hljs-number">0</span>;
    }

    <span class="hljs-selector-tag">header</span> {
        <span class="hljs-attribute">background-color</span>: <span class="hljs-number">#333</span>;
        <span class="hljs-attribute">color</span>: white;
        <span class="hljs-attribute">padding</span>: <span class="hljs-number">1rem</span>;
        <span class="hljs-attribute">text-align</span>: center;
    }

    <span class="hljs-selector-tag">nav</span> <span class="hljs-selector-tag">ul</span> {
        <span class="hljs-attribute">list-style-type</span>: none;
        <span class="hljs-attribute">padding</span>: <span class="hljs-number">0</span>;
    }

    <span class="hljs-selector-tag">nav</span> <span class="hljs-selector-tag">ul</span> <span class="hljs-selector-tag">li</span> {
        <span class="hljs-attribute">display</span>: inline;
        <span class="hljs-attribute">margin-right</span>: <span class="hljs-number">10px</span>;
    }

    <span class="hljs-selector-tag">section</span> {
        <span class="hljs-attribute">margin</span>: <span class="hljs-number">20px</span>;
        <span class="hljs-attribute">padding</span>: <span class="hljs-number">20px</span>;
        <span class="hljs-attribute">background-color</span>: white;
        <span class="hljs-attribute">border-radius</span>: <span class="hljs-number">5px</span>;
    }

    <span class="hljs-selector-tag">footer</span> {
        <span class="hljs-attribute">text-align</span>: center;
        <span class="hljs-attribute">padding</span>: <span class="hljs-number">1rem</span>;
        <span class="hljs-attribute">background-color</span>: <span class="hljs-number">#333</span>;
        <span class="hljs-attribute">color</span>: white;
    }
&lt;/<span class="hljs-selector-tag">style</span>&gt;
</code></pre>
<h2 id="heading-creer-un-projet-fil-rouge">Créer un projet fil rouge</h2>
<p>Tout au long de la certification, vous allez travailler sur un projet : un site pour un photographe fictif. Cela vous permettra d'appliquer vos compétences de manière concrète. Par exemple, vous pouvez créer une page avec une galerie d'images pour montrer les photos du photographe, avec HTML pour la structure et CSS pour la mise en page.</p>
<pre><code class="lang-css">&lt;<span class="hljs-selector-tag">section</span> <span class="hljs-selector-tag">id</span>="<span class="hljs-selector-tag">gallery</span>"&gt;
    &lt;<span class="hljs-selector-tag">h2</span>&gt;<span class="hljs-selector-tag">Galerie</span>&lt;/<span class="hljs-selector-tag">h2</span>&gt;
    &lt;<span class="hljs-selector-tag">div</span> <span class="hljs-selector-tag">class</span>="<span class="hljs-selector-tag">gallery</span>"&gt;
        &lt;<span class="hljs-selector-tag">img</span> <span class="hljs-selector-tag">src</span>="/<span class="hljs-selector-tag">images</span>/<span class="hljs-selector-tag">photo1</span><span class="hljs-selector-class">.jpg</span>" <span class="hljs-selector-tag">alt</span>="<span class="hljs-selector-tag">Photo</span> 1" /&gt;
        &lt;<span class="hljs-selector-tag">img</span> <span class="hljs-selector-tag">src</span>="/<span class="hljs-selector-tag">images</span>/<span class="hljs-selector-tag">photo2</span><span class="hljs-selector-class">.jpg</span>" <span class="hljs-selector-tag">alt</span>="<span class="hljs-selector-tag">Photo</span> 2" /&gt;
        &lt;<span class="hljs-selector-tag">img</span> <span class="hljs-selector-tag">src</span>="/<span class="hljs-selector-tag">images</span>/<span class="hljs-selector-tag">photo3</span><span class="hljs-selector-class">.jpg</span>" <span class="hljs-selector-tag">alt</span>="<span class="hljs-selector-tag">Photo</span> 3" /&gt;
    &lt;/<span class="hljs-selector-tag">div</span>&gt;
&lt;/<span class="hljs-selector-tag">section</span>&gt;

&lt;<span class="hljs-selector-tag">style</span>&gt;
    <span class="hljs-selector-class">.gallery</span> {
        <span class="hljs-attribute">display</span>: flex;
        <span class="hljs-attribute">justify-content</span>: space-around;
        <span class="hljs-attribute">margin-top</span>: <span class="hljs-number">20px</span>;
    }

    <span class="hljs-selector-class">.gallery</span> <span class="hljs-selector-tag">img</span> {
        <span class="hljs-attribute">width</span>: <span class="hljs-number">30%</span>;
        <span class="hljs-attribute">border-radius</span>: <span class="hljs-number">5px</span>;
    }
&lt;/<span class="hljs-selector-tag">style</span>&gt;
</code></pre>
<h2 id="heading-utilisation-doutils-modernes">Utilisation d'outils modernes</h2>
<p>Durant le cours, vous allez aussi apprendre à utiliser Visual Studio Code, un éditeur de texte pour écrire du code, et GitHub, une plateforme pour partager et gérer vos projets. Vous y déposerez vos fichiers HTML et CSS et suivrez les corrections des exercices.</p>
<h2 id="heading-conclusion">Conclusion</h2>
<p>En résumé, cette certification vous prépare à créer des sites modernes et responsifs, en utilisant les meilleures pratiques du développement web. Grâce aux exemples concrets et aux outils comme<a target="_blank" href="https://astro.build/">Astro</a>,<a target="_blank" href="https://github.com/">Github</a>et Visual Studio Code, vous serez prêt à réaliser des projets réels.</p>
]]></content:encoded></item><item><title><![CDATA[Certification PIX]]></title><description><![CDATA[Introduction
La certification PIX est un dispositif national en France permettant d'évaluer et de certifier les compétences numériques des individus, aussi bien pour les étudiants, les professionnels, que pour le grand public. Elle se base sur un réf...]]></description><link>https://blogs.aleexp.fr/certification-pix</link><guid isPermaLink="true">https://blogs.aleexp.fr/certification-pix</guid><category><![CDATA[PIX]]></category><category><![CDATA[Certifications ]]></category><category><![CDATA[informatique]]></category><dc:creator><![CDATA[Alexandre Philip]]></dc:creator><pubDate>Mon, 13 Mar 2023 23:00:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1734004043336/a535173b-9944-4acc-af6e-377a7329443b.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2 id="heading-introduction">Introduction</h2>
<p>La certification PIX est un dispositif national en France permettant d'évaluer et de certifier les compétences numériques des individus, aussi bien pour les étudiants, les professionnels, que pour le grand public. Elle se base sur un référentiel de compétences numériques organisé en cinq grands domaines : informations et données, communication et collaboration, création de contenu, protection et sécurité, et environnement numérique.L'évaluation se fait en ligne via des tests interactifs et adaptatifs, qui ajustent la difficulté en fonction des réponses données.</p>
<p>La certification PIX est reconnue par l'État et peut être demandée dans divers contextes, tels que la formation professionnelle, l'enseignement supérieur ou l'évolution de carrière. Elle permet aux individus de démontrer leur maîtrise des outils numériques, de la cybersécurité, de la recherche d'informations en ligne, ou encore de la gestion des données, compétences indispensables dans le monde professionnel moderne.</p>
]]></content:encoded></item></channel></rss>