Formations Informatique

Page 179 sur 631Voir tout le catalogue
Orsys
Maven, gérer le cycle de vie d'un projetPar Orsys

Maven est devenu le standard de la gestion du cycle de vie des projets. Il constitue une agrégation d'outils, de bonnes pratiques et d'éléments structurants. Ce stage vous apportera une réelle maîtrise de sa configuration et vous fera comprendre son rôle central dans une démarche d'intégration continue en Java.

Orsys
JavaScript, maîtriser la Programmation Orientée ObjetPar Orsys

Vous renforcerez dans ce cours vos connaissances en programmation Objet sur JavaScript. Vous étudierez en détail son modèle Objet en mettant en œuvre notamment le concept de classes et d'héritage. Vous découvrirez également les mécanismes avancés du JavaScript et l'intérêt de l'intégrer avec du TypeScript.

Global Knowledge
Introduction à la data sciencePar Global Knowledge

Ce cours a pour objectif de donner une introduction précise et claire des problématiques et outils de la data science.

On définit la data science et on explique le métier du data scientist, On présentera les grandes familles de modèles qui sont utilisés en data science, leurs vocations et leurs problématiques. Ces modèles seront illustrés grâce à des business cases et des exemples concrets avec des programmes Python-Sckitlearn et IBM SPSS. Les jeux de données concerneront des domaines diverses comme le marketing, la santé et la maintenance prédictive.

Les modèles et algorithmes présentés dans ce cours seront développés dans des cours spécifiques du cursus Data Scientist de Global Knowledge.

SQLI Institut
ITIL® v4 - Specialist : Drive, Stakeholder Value (test inclus)Par SQLI Institut
  • Comprendre comment les parcours client sont conçus, cibler marchés et parties prenantes
  • Savoir développer des relations entre parties prenantes et modeler la demande et définir des offres de services
  • Savoir aligner les attentes et convenir des détails sur les services, initer et conclure les relations avec clients et utilisateurs
  • Savoir collaborer pour garantir la co-création continue de valeur (consommation/ fourniture du service
  • Savoir prendre en compte et valider la valeur du service
IB Formation
VMware Horizon 8 - Deploy and ManagePar IB Formation

Si la virtualisation des postes de travail n’a pas connu un succès similaire à celle des serveurs, certains grands groupes ont tout de même adopté cette solution, amorçant peut-être ainsi une nouvelle vague de virtualisation... Dans sa version 8, Horizon améliore encore les temps de mise à disposition d’environnements virtuels sur les postes clients et autorise une meilleure prise en charge des périphériques connectés. Les participants à cette formation acquerront toutes les connaissances et compétences nécessaires à la mise en oeuvre de la VDI avec VMware Horizon 8.

XXL Formation
Consultant Informatique - Les clés du métierPar XXL Formation

Une synthèse pratique sur les composantes essentielles du métier de consultant en Système d'Information.Détails des activités de conseil, de la démarche générale d'une prestation, et du pilotage d'une intervention.

M2i Formation
Préparation à la certification CISSPPar M2i Formation
  • Comprendre et appliquer les méthodes et concepts fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation tout au long de leur cycle de vie
  • Comprendre les concepts, les principes, les structures et les normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour imposer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Mettre en oeuvre la sécurité des systèmes par l'application de principes de conception de la sécurité et l'application de mesures appropriées de contrôle de la sécurité pour atténuer les vulnérabilités présentes dans les types et architectures de systèmes d'information communs
  • Comprendre l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Vous rendre compte de l'impact qu'ont les éléments de sécurité physique sur la sécurité des systèmes d'information et appliquer les principes de conception sécurisée pour évaluer ou recommander des protections de sécurité physique appropriées
  • Comprendre les éléments qui composent la sécurité des communications et des réseaux, ainsi qu'une description détaillée du fonctionnement des systèmes de communication et de réseau
  • Enumérer les concepts et l'architecture qui définissent la technologie associée et les systèmes et protocoles de mise en oeuvre aux couches 1 à 7 du modèle OSI (Open Systems Interconnection)
  • Identifier les termes standards pour l'application des contrôles d'accès physiques et logiques aux environnements liés à leur pratique de la sécurité
  • Evaluer les différents modèles de contrôle d'accès pour répondre aux exigences de sécurité des entreprises
  • Nommer les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux besoins des entreprises
  • Renforcer et optimiser la fonction et la capacité opérationnelles d'une organisation en appliquant et en utilisant des contrôles et des contre-mesures de sécurité appropriés
  • Reconnaître les risques qui pèsent sur les activités opérationnelles d'une organisation et évaluer les menaces, les vulnérabilités et les contrôles spécifiques
  • Comprendre le System LifeCycle (SLC) et le Software Development LifeCycle (SDLC) et comment y appliquer la sécurité ; identifier le(s) contrôle(s) de sécurité approprié(s) à l'environnement de développement ; et évaluer l'efficacité de la sécurité des logiciels
  • Passer l'examen CISSP.
Openska
Apache Kafka, centraliser les flux de données en temps réelPar Openska

Cette formation a pour objectif de vous permettre d’apprendre à centraliser les échanges de données entre applications à forte charge ou ayant besoin d’une communication en temps réel avec Kafka.

M2i Formation
Talend pour le Big DataPar M2i Formation
  • Maîtriser Talend dans un environnement Big Data.
Global Knowledge
Les fondamentaux de Microsoft Dynamics 365Par Global Knowledge

La formation sur les fondamentaux Dynamics 365 fournit aux participants une vue d'ensemble des applications Dynamics 365.

Sera présentée chacune des applications, leur valeur commerciale, ainsi qu'une démonstration des fonctionnalités de base. Cette formation couvre aussi la sécurité de Microsoft Dynamics 365, les rapports et familiarisera les participants avec les données et les intégrations de produits disponibles.