Formations Informatique

Page 185 sur 648Voir tout le catalogue
M2i Formation
Préparation à la certification CISSPPar M2i Formation
  • Comprendre et appliquer les méthodes et concepts fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation tout au long de leur cycle de vie
  • Comprendre les concepts, les principes, les structures et les normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour imposer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Mettre en oeuvre la sécurité des systèmes par l'application de principes de conception de la sécurité et l'application de mesures appropriées de contrôle de la sécurité pour atténuer les vulnérabilités présentes dans les types et architectures de systèmes d'information communs
  • Comprendre l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Vous rendre compte de l'impact qu'ont les éléments de sécurité physique sur la sécurité des systèmes d'information et appliquer les principes de conception sécurisée pour évaluer ou recommander des protections de sécurité physique appropriées
  • Comprendre les éléments qui composent la sécurité des communications et des réseaux, ainsi qu'une description détaillée du fonctionnement des systèmes de communication et de réseau
  • Enumérer les concepts et l'architecture qui définissent la technologie associée et les systèmes et protocoles de mise en oeuvre aux couches 1 à 7 du modèle OSI (Open Systems Interconnection)
  • Identifier les termes standards pour l'application des contrôles d'accès physiques et logiques aux environnements liés à leur pratique de la sécurité
  • Evaluer les différents modèles de contrôle d'accès pour répondre aux exigences de sécurité des entreprises
  • Nommer les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux besoins des entreprises
  • Renforcer et optimiser la fonction et la capacité opérationnelles d'une organisation en appliquant et en utilisant des contrôles et des contre-mesures de sécurité appropriés
  • Reconnaître les risques qui pèsent sur les activités opérationnelles d'une organisation et évaluer les menaces, les vulnérabilités et les contrôles spécifiques
  • Comprendre le System LifeCycle (SLC) et le Software Development LifeCycle (SDLC) et comment y appliquer la sécurité ; identifier le(s) contrôle(s) de sécurité approprié(s) à l'environnement de développement ; et évaluer l'efficacité de la sécurité des logiciels
  • Passer l'examen CISSP.
Openska
Apache Kafka, centraliser les flux de données en temps réelPar Openska

Cette formation a pour objectif de vous permettre d’apprendre à centraliser les échanges de données entre applications à forte charge ou ayant besoin d’une communication en temps réel avec Kafka.

M2i Formation
Talend pour le Big DataPar M2i Formation
  • Maîtriser Talend dans un environnement Big Data.
Global Knowledge
Les fondamentaux de Microsoft Dynamics 365Par Global Knowledge

La formation sur les fondamentaux Dynamics 365 fournit aux participants une vue d'ensemble des applications Dynamics 365.

Sera présentée chacune des applications, leur valeur commerciale, ainsi qu'une démonstration des fonctionnalités de base. Cette formation couvre aussi la sécurité de Microsoft Dynamics 365, les rapports et familiarisera les participants avec les données et les intégrations de produits disponibles.

Tanit Formation
Initiation à l’intégration de plateformes cloud (azure, bluemix, aws, google) - environnement mobilePar Tanit Formation

Cette formation de 3 jours vous apportera les clés pour décrypter les problématiques inhérentes à la mise en place d'une architecture Cloud. Vous serez en mesure d'identifier la meilleure solution pour déployer vos projets.

Demos
Hadoop - Hortonworks pour Architectes et AdministrateursPar Demos
  • disposer des connaissances pour déployer, maintenir et optimiser un cluster Hadoop-Hortonworks
ArrowECS
Automation with Ansible I with examPar ArrowECS

Dans le cadre de travaux pratiques, les participants apprendront à automatiser avec Ansible des tâches d'administration système sur des hôtes gérés, à écrire des playbooks Ansible pour standardiser l'exécution de tâches, à gérer des playbooks de façon centralisée et à planifier des exécutions récurrentes via une interface Web avec AnsibleTower. Les participants apprendront aussi à gérer le chiffrement pour Ansible avec AnsibleVault, à déployer AnsibleTower et à l'utiliser pour gérer des systèmes, ainsi qu'à utiliser Ansible dans un environnement DevOps avec Vagrant.

Contenu du cours

  • Installer et dépanner Ansible sur des nœuds centraux et des hôtes gérés
  • Utiliser Ansible pour exécuter des commandes ad hoc et des playbooks pour automatiser les tâches
  • Écrire des playbooks Ansible efficaces
  • Protéger les données chiffrées nécessaires à certaines tâches avec AnsibleVault
  • Utiliser AnsibleTower pour simplifier la gestion des déploiements Ansible en entreprise
  • Utiliser Ansible et Vagrant dans un environnement DevOps

Ambient IT
Redux et RXJSPar Ambient IT

La programmation réactive fonctionnelle (FRP) vous permet de mieux structurer votre code métier et de gérer précisément les événements provenant de l’interface utilisateur. Avec ce système, tout devient un flux d’information contrôlable. Fini le code spaghetti et les interdépendances ! De cette manière il vous sera extrêmement rapide de traiter des données venant de nombreuses sources différentes et de les lier très simplement à votre interface d’application riche.
Dans cette formation, nous aborderons les technologies les plus avancées dans le domaine du Web à savoir : RxJS (ReactiveX / Reactive Extensions) et Redux.

Comme dans toutes nos formations, celle-ci vous présentera la toute dernière version de Redux (à la date de rédaction de l’article : Redux 4.0).

Global Knowledge
Advanced System Operator Workshop for IBM iPar Global Knowledge

Ce cours est conçu pour améliorer les compétences des opérateurs système sur IBM i. Dans cette formation, vous apprenez la façon dont LPAR fonctionne et vous examinez les fonctions proposées par la console HMC.

Vous en apprendrez plus sur les produits appelés IBM i Access Family et Access Client Solutions. Vous découvrirez les différents types de sécurité que vous pouvez mettre en œuvre pour contrôler qui a accès à vos données et ce qu'ils peuvent faire avec ces données s'ils sont autorisés à accéder.

Ce contenu est lié à l'ERC 9.0.

Orsys
Parcours certifiant Administrateur LinuxPar Orsys

Ce parcours de formation représente le cinquième bloc de compétences du titre RNCP de niveau 6 (bac+3) "Administrateur du système d'information" reconnu par l'État. L'ensemble de ces formations vous apprendra à installer, configurer et administrer un système Linux.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.