Recently Updated Pages
Réseau
Vérifier nom des bornes Rukus Installation d'une borne wifi dans la partie SPA ? ou au moins u...
Serveurs
Installer nouveau serveur d'Archive et configurer l'archivage vérifier et tester serveur 4D Sp...
# Thème 8 — Conclusion & ouverture
Durée estimée : 5 à 7 minutes 🎯 Objectif du thème Clore la présentation avec une synthèse claire....
Thème 4 — Panorama des IA actuelles
Durée estimée : 6 à 8 minutes 🎯 Objectif du thème Donner une vision claire et non technique des d...
Thème 7 — Réflexion sur l’usage de l’IA dans notre entreprise
Durée estimée : 5 à 7 minutes 🎯 Objectif du thème Ouvrir une réflexion collective sur l’usage pot...
Thème 6 — Sécurité, risques et bonnes pratiques
Durée estimée : 7 à 10 minutes 🎯 Objectif du thème Rassurer, cadrer et expliquer les risques réel...
Thème 5 — Comment utiliser l’IA dans notre entreprise ?
Durée estimée : 10 à 12 minutes 🎯 Objectif du thème Présenter des usages concrets de l’IA dans ch...
Thème 3 — Les grands types d’IA et leurs spécificités
Durée estimée : 7 à 9 minutes 🎯 Objectif du thème Montrer que l’IA n’est pas un bloc unique, mais...
Thème 2 – Qu’est-ce que l’Intelligence Artificielle ?
Durée estimée : 6 à 8 minutes 🎯 Objectif du thème Clarifier les notions fondamentales pour que t...
Thème 1 — Introduction : Comprendre avant d’agir
Durée estimée : 3 à 4 minutes 🎯 Objectif du thème Poser le cadre de la présentation. Montrer que...
Migration et configuration complète de Passbolt sur macOS et iOS
🧩 Objectif Migrer tous les mots de passe du trousseau iCloud vers Passbolt, puis utiliser Passbol...
Politique de sécurité réseau
🎯 Objectif Garantir la confidentialité, l’intégrité et la disponibilité des systèmes et des donné...
4. Sécurité Réseau et Périmétrique
1. Exigence réglementaire et bon usage NIS2 Article 21(2)(a, d, g) : Les entités doivent mettre ...
📄 Procédure RH – Gestion du cycle de vie des comptes utilisateurs
Référence interne : SEC-PRO-002 Rédacteur : Sylvain SCATTOLINI Version : 1.0 Date : 10/11/2025 Ré...
2. Gestion des Accès et Identités (IAM)
1. Exigence réglementaire et bon usage NIS2 Article 21(2)(c) : Les entités doivent mettre en œuv...
1. Gouvernance et responsabilité
3. Sauvegardes et plan de continuité
1. Exigence réglementaire et bon usage NIS2 Article 21(1)(d) : les entités mettent en œuvre des ...
Introduction
Cahier des charges
Cahier des charges – Multiprise intelligente 12 prises (carte 16 relais) 1. Objet & périmètre C...
Service Systemd
[Unit] Description=Bridge FTP (ERP) to CAB (RAW 9100) After=network.target vsftpd.service [Servi...