Toutes les formations Global Knowledge

Page 96 sur 103Voir tout le catalogue
Global Knowledge
TOGAF® for Practitioners - Niveaux 1 & 2Par Global Knowledge
  • Connaître les différents types d’architectures d’entreprise et identifier la nécessité de l’alignement business et technique
  • Découvrir les bénéfices liés à l’utilisation de TOGAF® en tant que référentiel de développement de l’architecture
  • Connaître les grands principes de TOGAF® et le référentiel de développement d’architecture ADM
  • Maîtriser les différentes étapes des phases de développement de l’architecture
  • Acquérir une collection de techniques et de meilleures pratiques pour appliquer l’ADM dans leur entreprise
  • Identifier les types d’architectures gérées par TOGAF®
  • Intégrer TOGAF® dans la gouvernance des systèmes d’information
  • Acquérir une démarche d'analyse et de compréhension du référentiel TOGAF® 9.1
  • Apprendre les meilleures pratiques d'architecture d'entreprise
Global Knowledge
Développer son assertivitéPar Global Knowledge

A l’issue de la formation, les participants maîtriseront la technique pour :

  • adopter une posture assertive dans leurs rapports à autrui au sein de leur environnement professionnel,
  • gagner en assurance et en confiance en soi,
  • dire « non » simplement sans violence intérieure ni extérieure,
  • gérer des situations délicates avec assertivité.
Global Knowledge
ISO/IEC 27001 Sécurité de l'information : Lead ImplementerPar Global Knowledge
  • Comprendre la mise en œuvre d’un Système de Management de la Sécurité de l’Information conforme à l’ISO 27001
  • Acquérir une compréhension globale des concepts, démarches, normes, méthodes et techniques nécessaires pour gérer efficacement un Système de Management de la Sécurité de l’Information
  • Comprendre la relation entre un système de management de la sécurité de l’information, incluant le management des risques et des contrôles, et la conformité aux exigences des différentes parties prenantes d’une organisation
  • Acquérir l’expertise nécessaire pour assister une organisation dans la mise en œuvre, la gestion et le maintien d’un SMSI, tel que spécifié dans l’ISO 27001
  • Acquérir l’expertise nécessaire pour gérer une équipe de mise en œuvre d’ISO 27001
  • Développer les aptitudes et compétences nécessaires pour conseiller les organisations en termes de bonnes pratiques de gestion de la sécurité de l’information
  • Améliorer la capacité d’analyse et de prise de décision dans le cadre de la gestion de la sécurité de l’information
Global Knowledge
IBM i Performance Tuning - I: IBM i Structure, Tailoring and Basic TuningPar Global Knowledge

A l'issue de ce cours, vous serez capable de :

Gérer les travaux en :

  • Mettant en place les valeurs systèmes appropriées
  • Modifiant les descriptions des sous-systèmes pour répondre à la charge de travail
  • Contrôlant les traitements par lots (batch jobs)
  • Adaptant les descriptions des travaux pour répondre aux besoins de traitements

Créer des environnements uniques pour exécuter des travaux en :

  • Créant des sous-systèmes pour des applications spéciales
  • Redirigeant des travaux pour les exécuter vers ces sous-systèmes
  • Développant des descriptiions pour les travaux pour des travaux spécifiques

Optimiser les performances du système en :

  • Mettant en place des pools et des niveaux d'activité pour gérer les travaux
  • Adaptant les paramètres d'exécution pour les priorités des travaux
  • Evaluant les performances actuelles en utilisant les informations fournies par le système
  • Changeant les valeurs du système et des paramètres en fonction de la charge de travail
Global Knowledge
Travail en équipe AgilePar Global Knowledge

Le bien-être des membres de l’équipe agile est l’un des facteurs de réussite du ou des projets mis en oeuvre; les participants découvriront par la pratique l'importance du collectif dans un projet Agile.

Global Knowledge
Unix / Linux : Programmation ShellPar Global Knowledge
  • Etudier en détail la programmation Shell (ksh Unix et bash Linux).
  • Savoir programmer ou maintenir des scripts Unix - Linux professionnels.
Global Knowledge
IBM Z: Technical Overview of HW and SW Mainframe EvolutionPar Global Knowledge

A l'issue de ce cours, vous serez capable de :

  • Décrire et catégoriser les divers serveurs que l'on peut trouver dans les data centers
  • Identifier et décrire les charges de travail qui sont couramment utilisées pour les mainframes et les serveurs distributés
  • Décrire un data center typique avec des plateformes de serveurs différentes :
    • Pourquoi autant de serveurs
    • Les préoccupations actuelles et des considérations
    • Les actions futures possibles
  • Identifier quand le premier mainframe IBM pour un usage général a été présenté
  • Décrire les nombreuses stratégies clés informatiques sur le mainframe présentées dans les années 2000
  • Identifier les tendances actuelles et futures des data centers
  • Décrire pourquoi des systèmes plus intelligents sont nécessaires pour répondre aux besoins futurs
  • Présenter le système zEnterprise et expliquer comment il peut s'appliquer aux besoins actuels et futurs
  • Décrire les fonctions de base, les caractéristiques et la terminologie des serveurs System z
  • Identifier et lister les différents serveurs System z et les modèles matériels, depuis le serveur zSeries server jusqu'au dernier zEnterprise EC12
  • Identifier le nombre de processeurs (CP) et lister les processeurs spécialisés disponible pour les différents serveurs System z
  • Faire la liste des performances relatives des serveurs System z récents par rapport aux précédents serveurs
  • Identifier and lister les serveurs mainframe IBM prenant en charge plusieurs sous-systèmes de canaux et architecture z
  • Identifier les composants clés du système zEnterprise et leur intérêt
  • Décrire et comporer les divers composants System z :
    • Frame layout et utilisation de cage
    • Modèles de serveur, livres, mémoire et structure du cache
    • Performance et millions of service units (MSUs)
  • Décrire et comparer les infrastructure I/O et l'utilisateur du processer des mainframes de zEC12 à z10 :
    • cages I/O , tiroirs et technologie utilisée
    • PU, cache, et réserver la connectivité en fan-out
  • Décrire comment et quels composants phyisques System z sont utilisés lors du traitement des instructions et la réalisation d'opérations I/O
  • Identifier les options de Capacity on Demand (CoD) sur System z disponibles pour les pannes planifiées et non planifiées
  • Décrire l'architecture de provisionnement de CoD et quels serveurs peuvent l'utiliser
  • Décrire comment le partitionnement logique est utilisé, les affectations de ressources et les activités d'initialisation
  • Décrire les canaux, leur usage et l'affection de CHPID
  • Décrire le but et l'utilisation de HCD
  • Identifier les systèmes d'exploitation des mainframes et les serveurs mainframe supportés :
    • Décrire comment les OS de mainframe ont évolué des serveurs System 360 vers le serveur zEC12 actuel
    • Lister quelques-unes des améliorations principales fournies par les récentes versions de z/OS et quels serveurs peuvent les utiliser
    • Expliquer la coexistence de versions de z/OS et la stratégie de support
    • Décrire les divers files d'attente qui sont utilisés pour distribuer le travail
  • Décrire la différence entre une base et Parallel Sysplex :
    • Lister les caractéristiques principales de Parallel Sysplex
    • Décrire le but et l'utilisation des possibilités de couplage
    • Identifier les différences entre les configurations suivantes sysplex : MULTISYSTEM, MONOPLEX et XCFLOCAL
  • Identifier et décrire les améliorations principales fournis par le logiciel System z et la plate-forme matériel :
    • Architecture 64-bit, IRD, HiperSockets, MLCSS, MIDAW
    • Ensembles de sous-canaux multiple, zHPF, CPM, HiperDispatch, zDAC
    • TEF, RI, DAT2, Flash Express, zAware, RoCE, zEDC et calcul autonome
  • Identifier les modes d'architecture des processeurs et les implémentations d'adressage supportéss : bimodal, trimodal, espaces d'addresse, adressage virtuel et usage du stockage
  • Décrire les diverses files d'attente qui sont utilisées pour distribuer le travail
  • Utiliser les commandes système qui affichenr les espaces d'adresses actives et identifient leur status actuel
  • Décrire les hauts niveaux d'intéraction entre z/OS, CSS et les périphériques I/O pendant les traitements I/O
  • Décrire le rôle de HMC et SE pour les serveurs System z
  • Identifier et changer le style de l'interface utilisateur pour HMC
  • Identifier CPC et l'ussage des objets dans HMC
  • Concevoir et personnaliser des groupes définis d'utilisateurs
  • Identifier des types de profile, d'usage et assigner des profiles à des objets
  • Utiliser la fenêtre Détails pour détermine le status des objets et leurs besoins
  • Décrire comment et pourquoi des conditions de status inacceptable et des messages matériels sont présentés à HMC
  • Identifier le processus d'activataion de HMC pour les CPC et les images
  • Envoyer des messages au système d'exploitation
Global Knowledge
Z/OS : Pupitrage JES2 pour opérateursPar Global Knowledge

A l'issue de ce cours, vous serez capable de :

  • Comprendre l'environnement z/OS et le rôle de JES2
  • Démarrer JES2 et connaîtres les options et savoir aussi faire un arrêt
  • Contrôler JES2 avec des commandes et SDSF
  • Contrôler le flux des travaux JES2, la sélection et les traitements
  • Contrôler la sortie des traitements et des imprimantes
  • Comprendre l'influence de z/OS sur les traitements JES2
Global Knowledge
CISSP Préparation à la Certification sécuritéPar Global Knowledge
  • Sécurité et gestion des risques
  • Sécurité des biens
  • Engineering de la sécurité et cryptographie
  • Sécurité des réseaux et des communications
  • Gestion des accès et des identités
  • Evaluation de la sécurité et des tests
  • Sécurité des Opérations
  • La sécurité dans le cycle de vie du développement logiciel
Global Knowledge
Mettre en oeuvre Microsoft Active Directory Federation Services 2.0 (ADFS)Par Global Knowledge
  • Définir les concepts clés et la terminologie propre à Active Directory Federation Services
  • Installer et configurer les pré-requis Windows nécessaires pour Active Directory Federation Services
  • Installer et configurer une infrastructure à clé publique pour AD FS 2.0
  • Déployer AD FS 2.0 pour fournir une authentification basée sur les revendications dans une organisation unique
  • Configurer AD FS 2.0 pour fournir une authentification basée sur les revendications dans une fédération business to business
  • Concevoir et déployer des scénarios avancés, y compris la haute disponibilité et l’interopérabilité avec SAML
  • Utiliser le langage de règles de revendications pour créer des règles personnalisées
  • Dépanner AD FS 2.0
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.