Formations Informatique

Page 105 sur 648Voir tout le catalogue
Global Knowledge
DB2 SQL WorkshopPar Global Knowledge

Cette formation de 2 jours offre une introduction au langage SQL et s'applique à DB2. Son contenu convient aux clients qui travaillent dans tous les environnements DB2, soit z/OS, VM/VSE, Linux, UNIX et Windows.

La dernière version de ce cours présente IBM Data Studio et est basée sur un environnement Microsoft Windows 7.

Ce contenu est lié à l'ERC 6.2.

Formation inscrite à l'inventaire de la CNCP, éligible au Compte Personnel de Formation (CPF), permettant de préparer la Certification IBM Certified Database Associate – DB2 Fondamentaux. Attention, différents Codes CPF existent selon le secteur métier de l'entreprise. Nous consulter.

ENI SERVICE
Préparation à la certification "1Z0-899 – Oracle Certified Expert, Java EE 6 Web Component Developer"Par ENI SERVICE

Préparation à l’examen « 1Z0-899 - Oracle Certified Expert, Java EE 6 Web Component Developer ».ENI Service a été retenue par l'OPCO ATLAS dans le cadre de l'action collective de formation "Développer avec les langages .NET, Java et C++". Si vous êtes salarié d'une entreprise cotisant auprès de l'OPCO ATLAS, vous pouvez bénéficier d'une prise en charge à 100% du coût de cette formation dans la limite des fonds disponibles. Référence ATLAS : 28073

Evolution-Nord
Ms project specialisation btpPar Evolution-Nord
Adapter le logiciel aux besoins spécifiques des entreprises de BTP.
Arkesys
Compétence 10 - Installer et configurer un service réseauPar Arkesys

Cette formation peut être suivie de manière autonome ou dans le cadre du cursus préparatoire au titre professionnel de « Technicien d’Assistance en Informatique ».

M2i Formation
Sécurité Red Hat - Sécurisation des conteneurs et d'OpenShiftPar M2i Formation
  • Utiliser des pratiques recommandées pour garantir que les images destinées au déploiement de conteneurs proviennent de sources approuvées (registres sécurisés, images signées, protocoles d'accès sécurisés et contrôles d'accès autorisés)
  • Maîtriser et mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
  • Configurer des contraintes de contexte de sécurité afin de contrôler les actions que les pods peuvent effectuer et de déclarer les ressources auxquelles le pod peut accéder
  • Implémenter des fonctions Linux (seccomps et capabilities) qui permettent de contrôler la surface de vulnérabilité d'une application conteneurisée
  • Mettre en oeuvre et configurer l'authentification unique pour les applications Web, y compris l'utilisation de JWT pour le partage de jetons
  • Maîtriser et mettre en oeuvre l'isolement du réseau et des techniques de chiffrement afin de séparer le trafic des applications pour permettre uniquement les accès autorisés
  • Comprendre et implémenter des techniques de gestion du stockage afin de séparer les E/S de stockage de volume pour permettre uniquement les accès autorisés
  • Appréhender et expliquer la manière dont le processus de création de versions peut être enrichi pour y inclure des tests de sécurité automatisés et l'analyse des vulnérabilités, afin de s'assurer qu'aucun exploit n'est introduit dans les images de conteneurs finales à déployer
  • Gérer des politiques de déploiement et la configuration des conteneurs afin de contrôler le placement des applications de contrôle, la capacité des ressources, les affinités des conteneurs et la mise à l'échelle de la demande des applications
  • Administrer des accès aux projets OpenShift et des quotas afin d'assurer des accès en libre-service privés et autorisés, ainsi que de limiter l'exposition aux jetons non autorisés et aux attaques par déni de service.
Dawan
Java EE 6 : Architecture d'une applicationPar Dawan

Découvrir les nouveautés de JEE 6 - Réussir une migration vers JEE 6

XXL Formation
Visual Studio - Introduction à la programmation orientée objetPar XXL Formation

Apprendre à concevoir et développer des applications orientées objet avec Visual Studio.

Feel Europe
MySQL - Prise en mainPar Feel Europe
  • Acquérir toutes les compétences nécessaires à l'utilisation efficace de la base de données MySQL
SLTI
Communiquer avec G SuitePar SLTI

Nous connaissons tous le service gmail de chez Google, mais venez exploiter Hangout, l'agenda, contacts.

Openska
Talend MDM (Master Data Management)Par Openska

Conçu pour contrôler la qualité des données, et notamment utilisé en entreprise, Talend Master Data Management est un outil phare d’optimisation en matière de gestion des données. L’entrepôt de données particulier Talend MDM va permettre de rassembler des données hétérogènes (tiers, produits, localisation et flux) en un seul et même référentiel unifié et partagé.
Openska vous propose une formation Talend Master Data Management sur 2 jours afin de vous familiariser avec l’utilisation du logiciel, dans le but d’automatiser la qualité de vos données. À terme, vous serez capable de déployer des jobs performants permettant d’avoir un contrôle sur la qualité des données de votre structure et disposerez d’un référentiel de données de qualité.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.