Bases informatiques nécessaires en administration système
Tout public
Les objectifs
Exploiter l’IA dans le cadre de la cybersécurité
Connaître les principes des attaques
Evaluer la surface d’attaque
Les méthodes pédagogiques et d’encadrement
Pédagogie active basée sur des exemples, des démonstrations, des partages d'expériences, des cas pratiques et une évaluation des acquis tout au long de la formation
Attestation de fin de formation
Démonstration d’intelligences artificielles dans des cas concrets
Présentation d’une IA : le système Gorille
Présentation de divers types d’apprentissages automatiques
Démonstration des limites des Ias
Evaluation en cours de formation
Sur demande et transmis dans le devis
A réception du bulletin d’inscription et du devis signé, transmission à l’entreprise de la convention et des documents d’entrée en formation (convocation, règlement intérieur, …)
Pour un accompagnement personnalisé lié à un handicap, merci de nous contacter pour une mise en relation avec notre référent handicap