Formations Informatique

Page 146 sur 648Voir tout le catalogue
Global Knowledge
Préparatoire à la certification professionnelle CISSOPar Global Knowledge

Cette formation a pour but de préparer les candidats à l'examen CISSO (Certified Information Systems Security Officer), la certification internationale délivrée par MILE2.

La formation CISSO couvre l’ensemble des connaissances en sécurité de l’information dans les domaines suivants : Risk Management, Security Management, Identification and Authentication, Access Control, Security Models and Evaluation Criteria, Operations Security, Vulnerability Assessments, Symmetric, Cryptography and Hashing, Asymmetric Cryptography and PKI, Network Protocols and Devices, Telephony, VPNs, and Wireless, Security Architecture and Attacks, Software Development Security, Database Security, Malware and Software Attacks, Business Continuity, Incident Management, Law, Physical Security.

La formation CISSO est à l’heure actuelle la formation la plus à jour et la plus pratique dans le monde. Elle est alignée sur les objectifs des standards majeurs ISO27001, NIST, CISM et CISSP. La formation CISSO permet donc pour ceux qui le souhaitent des se présenter ultérieurement et de passer plus facilement l’examen de certification CISSP organisée par (ISC)².

Tout au cours de la semaine, les participants sont invités à répondre à des questions, en groupe et individuellement, sur chacun des domaines et similaires à l’examen officiel.

Dawan
SilverlightPar Dawan

Etre capable de créer, modifier, maintenir une application avec Silverlight - Connaître l'utilité, le contexte, les limites et alternatives à Silverlight

Orsys
Introduction à la cryptographiePar Orsys

Ce stage présente les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.

Feel Europe
CLOUDERAPar Feel Europe
  • Connaître les apports de Cassandra
  • Savoir installer Cassandra
  • Savoir configurer Cassandra
IB Formation
Conception d'interfaces graphiques avec Qt pour développeurs C++Par IB Formation

La réalisation d’interface Homme-Machine a toujours été un enjeu majeur dans une application. Si certains langages proposent des librairies ou frameworks dédiés aux interfaces graphiques, ce n’est pas le cas de C++. Ainsi, nombre de développeurs C++ choisissent Qt pour produire rapidement des interfaces graphiques pour les applications développées en C++ portables sur Windows, Mac OS et Linux en s’appuyant sur les éléments graphiques de tous ces systèmes. Qt intègre également les derniers standards pour le développement d’applications Web et mobiles. Cette formation permettra aux développeurs C++ d’acquérir la maîtrise de Qt pour concevoir des interfaces graphiques de dernière génération qui viendront enrichir leurs applications.

Ambient IT
Angular AvancéPar Ambient IT

Vous avez assisté à notre formation Angular, et vous souhaitez en connaitre plus ? Vous avez une application Angular, et vous rencontrez des difficultés à la maintenir ? Cette formation vous permettra de devenir expert Angular, vous apprendrez les concepts avancés d’Angular et découvrirez l’étendu de son écosystème.

Dans cette formation nous allons voir comment tester à 100% votre applicatif, comment résoudre des problèmes d’orchestration sur RxJS mais également toutes les astuces pour augmenter les performances de votre site web.

Comme toutes nos formations, celle-ci vous présentera la dernière version stable en date et ses nouveautés : Angular 11 ainsi que Redux 4.0.

Demos
Oracle Solaris Cluster 4.x Administration AvancéePar Demos
  • execute advanced procedures
  • these procedures include adding and deleting nodes and implementing Disaster Recovery using Oracle Solaris Cluster Geographic Edition
M2i Formation
PostgreSQL - AdministrationPar M2i Formation
  • Posséder une vue d'ensemble du SGDBR PostgreSQL, de ses fonctionnalités et des différentes sources d'information utiles
  • Comprendre les différentes possibilités d'installation de PostgreSQL
  • Créer, configurer, contrôler une instance PostgreSQL (database cluster)
  • Gérer les différentes bases de données d'une instance PostgreSQL et utiliser les "tablespaces"
  • Gérer les connexions aux différentes bases de données d'une instance PostgreSQL
  • Maîtriser la sécurité des accès au serveur et aux objets de ce serveur PostgreSQL
  • Comprendre les mécanismes de journalisation mis en oeuvre sous PostgreSQL
  • Connaître les principales opérations de maintenance à effectuer sur les bases de données d'un serveur PostgreSQL
  • Utiliser les outils psql et pgAdmin4
  • Avoir une vue d'ensemble des tables et des index d'un serveur PostgreSQL
  • Acquérir les éléments nécessaires pour sauvegarder et restaurer de manière cohérente les données des bases d'un serveur PostgreSQL
  • Connaître les premiers éléments d'optimisation d'un serveur PostgreSQL.
ENI SERVICE
Citrix Virtual Apps et Desktops 7 – Déploiement, dépannage, sécurité et administration avancésPar ENI SERVICE

Ce cours s'appuie sur les compétences de base en matière d'implémentation et de gestion en introduisant des configurations d'évolutivité, de redondance et de sécurité. Vous apprendrez des techniques permettant d'analyser de nombreux problèmes courants pouvant affecter la santé de l'environnement et de les résoudre plus efficacement lors du dépannage avancé. Vous quitterez ce cours avec une bonne compréhension de la gestion de solutions plus complexes telles que des environnements multi-sites avec des configurations autour de StoreFront, des Delivery Controller, des connecteurs Cloud et de HDX.

M2i Formation
DB2 10 pour LUW - Administration des bases pour Linux et WindowsPar M2i Formation
  • Administrer un système de base de données DB2 à l'aide de commandes et d'outils GUI
  • Comparer DMS, SMS et gestion automatique du stockage pour le stockage de l'espace de table
  • Implémenter une conception de base de données logique donnée en utilisant DB2 pour supporter les exigences d'intégrité et de concomitance
  • Lister et décrire les composants de DB2
  • Définir une stratégie de récupération DB2 et exécuter les tâches nécessaires pour soutenir la stratégie
  • Utilisation des fonctionnalités autonomes de DB2
  • Expliquer les résultats pour déterminer la stratégie d'accès choisie par Optimizer
  • Enquêter sur l'activité de l'application actuelle pouvant indiquer des problèmes de performance en utilisant les instructions SQL
  • Implémenter la sécurité DB2.
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.