Formations Informatique

Page 228 sur 628
Dawan
Hadoop : Installer et administrer un cluster de nœudsPar Dawan
  • Installer les services d’un nœud Hadoop - Assembler plusieurs nœuds Hadoop - De?ployer une nouvelle application sur un cluster existant - Effectuer une restauration de donne?es suite a? une reprise sur incident
M2i Formation
WebDev 25 - Les bases de la programmationPar M2i Formation
  • Développer un site Internet ou Intranet WebDev sous Windows
  • Maintenir et faire évoluer ce site.
ArrowECS
Deep Security 10 - Trend Micro Certified Professional TrainingPar ArrowECS

Trend Micro™ Deep Security 10 Training for Certified Professionals is a three-day, instructor-led training course where participants will learn how to use Trend Micro™ Deep Security for advanced server security of physical, virtual and cloud-based computers. This course details the basic architecture of the Deep Security solution, deployment options, protection modules, policy configuration, and administration of the system. As part of the course, participants will install Deep Security in a virtual lab environment, deploy agent endpoint computers and configure protection on these computers. Best practices and troubleshooting details for successful implementation and long-term maintenance of the system are also discussed.

This course incorporates a variety of hands-on lab exercises allowing participants to put the lesson content into action.

This course is taught by Trend Micro-certified trainers. Upon completion of this course, participants may choose to complete the certification examination to obtain designation as a Trend Micro Certified Professional for Deep Security.

M2i Formation
Firewall - Architecture et déploiementPar M2i Formation
  • Bien reconnaître et intégrer les fonctionnalités du firewall, l'équipement vital de protection des réseaux
  • Installer et configurer des firewalls pour mettre en place des architectures sécurisées
  • Mettre en place les fonctionnalités d'un UTM (Unified Threat Management)
  • Identifier les méthodologies de "firewalking"
  • Installer des protections contre les attaques informatiques.
Orsys
Bridge ITIL® vers VeriSM Foundation, certificationPar Orsys

Nouvelle approche de gestion de service pour l'ère numérique, VeriSM™ offre aux entreprises l'opportunité de répondre aux exigences élevées des clients tout en réduisant les risques et les coûts. Ce cours aborde la compréhension et l’interprétation du modèle pour être mis en œuvre dans diverses activités respectives.

M2i Formation
Systèmes de détection d'intrusion (IDS)Par M2i Formation
  • Déployer différents outils de détection d'intrusion.
ENI SERVICE
Cybersécurité des systèmes industrielsPar ENI SERVICE

Cette formation vise à sensibiliser les acteurs du monde industriel aux différentes menaces et vecteurs d'attaque qui pèsent sur leurs systèmes dans un monde ultra connecté où les systèmes ne sont plus isolés et le besoin en cybersécurité est de plus en plus indispensable.Formation animée par Patrice ROY.

Orsys
Windows 10, maintenance et dépannagePar Orsys

Cette formation vous apprendra les méthodes et techniques pour résoudre les différents problèmes qui peuvent être rencontrés dans l'utilisation et l'administration de Windows 10 : système, matériel, réseau, sécurité, applications. Vous pourrez valider vos compétences avec la certification AVIT® proposée en option.

Ambient IT
Introduction Deep Learning pour l’interprétation & le traitement d’imagesPar Ambient IT

Un des champs d’application privilégiés du Deep Learning est le traitement de l’image. C’est sur des problèmes de classification que ce domaine s’est révélé depuis 2012, et toutes les principales innovations d’application ou d’architecture ont été dans un premier temps dédiées à l’interprétation ou à la transformation d’images. Cette formation vise à présenter les principales approches et, pour chacune, les algorithmes et architectures fondamentales jusqu’à une sélection d’états de l’art.

Les thèmes abordés vont de la classification ou la segmentation à la transformation d’images en abordant les problématiques de génération d’analyses orientées à partir de texte. Deux points d’attention sont proposés concernant l’utilisation de réseaux convolutionnels sur un périphérique mobile, ou les outils existant en interprétation de modèles entraînés.

Orsys
Sécurité des systèmes industrielsPar Orsys

Les systèmes d'informatique industrielle SCADA contrôlent les infrastructures critiques comme les réseaux électriques, le traitement de l'eau... Ce stage vous apprendra les bases techniques des systèmes SCADA, les menaces et les vulnérabilités possibles ainsi que les actions à entreprendre pour améliorer la sécurité.