Missions précédentes
Developpement du site E-commerce HYPERIONS-SHOP
http://www.hyperions-shop.comDeveloppement du site Business de la Société ECHO DISTRIMAL NAP
http://www.echodistrimal.comDeveloppement du site media OPERON GROUP
http://www.operon-group.comDéveloppement du site du Réseau Nigérien Anti-corruption
http://www.renacniger.orgDéveloppement du site du site GEMINI PLUS CONCEPT
http://www.agencegemini.comExpériences
Endpoint Security
Formation certifiante sur la sécurité des terminaux mobiles
Network Defense
Formation certifiante de la Cisco Networking Academy sur la défense du réseau
Cyber threat management
Formation certifiante en ligne de la Cisco Networking Academy qui porte sur la gestion des cybermenaces
Création de chatbot
Création de chatbot qui sont des assistants virtuels qui peuvent faire à peu près tout ce que vous leur confiez, à grande échelle. Vous pouvez les intégrer à des plateformes comme whatsapp businesss et également à votre site web.
Webmaster et responsable sécurité
Je m'occupe de l'administration, de la maintenance et de la sécurité du site renacniger.org
Réseaux sociaux et stratégie digitale
Les médias sociaux permettent d’acquérir plus de trafic, de trouver de nouveaux clients et partenaires, de gérer la relation clients en temps réel et de bâtir votre e-réputation (votre réputation en ligne). Mais avant de pouvoir tirer avantage des médias, il est primordial que vous mettiez en place une bonne stratégie digitale.
Devenir Community manager 5.0
Cette formation aborde la carrière du CM sur tous les plans.. En Afrique, le Community Manager joue en même temps le rôle de CM, SMM et de commercial, parfois même le rôle du designer. Il doit alors savoir-faire de la veille, mettre en place une stratégie de communication, créer des contenus publicitaires et gérer les buzz.
Webmaster et responsable cybersécurité
Je m'occupe de l'administration, de la maintenance et de la sécurité du site operon
Fondamentaux du marketing numérique
Les Ateliers Numériques de Google vous permettent de découvrir le marketing digital et d'acquérir les connaissances requises pour gagner en confiance. Marketing de contenu , publicité et vente en ligne, marketing pour mobiles. La formation permet d'apprendre à élaborer une stratégie en ligne, à améliorer votre position dans les moteurs de recherche et à comprendre vos performances en ligne grâce à des outils d'analyse.
Identifiant du certificat : LKB TKV Y5G
Vérifiez l'authenticité du certificat à l'adresse : https://learndigital.withgoogle.com/link/1qh2gjrod8g
Les fondamentaux des réseaux : La sécurité
Cette formation a pour but de simplifier la vision des concepts gravitant autour des réseaux informatiques.. Assurer et garantir une sécurité globale d'un réseau, comprendre le fonctionnement d'un réseau, de ses composants, de l'interconnexion entre les équipements, et des protocoles.
Introduction to IoT (Internet of Things)
C'est une formation qui porte sur l'Internet des objets (Internet of things en abrégé IoT), c'est-à-dire les objets connectés à Internet, comme les caméras, les détecteurs de mouvements, les capteurs thermiques. Elle m’a permis de découvrir l'Internet des objets et son impact sur notre quotidien, de comprendre comment l'IoT comble le fossé entre les systèmes opérationnels et les systèmes de technologie de l'information, les problèmes de sécurité qui doivent être pris en compte lors de la mise en œuvre de solution IoT.
Défis en enjeux de la Cybersécurité
Cette formation propose de découvrir les aspects à la fois sociétaux mais aussi techniques de la cybersécurité, réfléchir aux enjeux sociétaux liés aux données et découvrir les principes de base autour de la cybersécurité.
Webmaster
Je suis chargé de la création des sites web, de l'administration, de la maintenance et des mis a jour de sécurité
Cybersecurity Essentials
Cette formation m'a fait connaitre les tactiques, techniques et procédures utilisées par les cybercriminels, décrire les technologies, produits et procédures utilisés pour protéger la confidentialité, assurer l’intégrité et assurer une haute disponibilité, décrire les principes de confidentialité, d’intégrité et de disponibilité relatifs aux états de données et aux contremesures en matière de cybersécurité
Sécurité du Système Android
Cette formation a permis d'étudier les moyens que cybercriminels utilisent souvent pour avoir accès a distance à votre smartphone, à partir de liens malveillants, d'une application, via un réseau wifi non sécurité et même à partir de l'ingénierie sociale. Par la même occasion, elle a permis aussi de reconnaître toutes les méthodes des cybercriminels ensuite se défendre et sensibiliser les entreprises et particuliers sur les risques.