Formations Informatique

Page 29 sur 673Voir tout le catalogue
Micropole Institut
IBM Cognos 11 Utilisateur - Création de rapports, données multidimensionnellesPar Micropole Institut

Ce module vous permettra d'approfondir vos connaissances sur l'outil de création de Rapports, données multidimensionnelles, et vous apportera des pistes de réflexion pour utiliser les capacités de l'outil.

Comundi
Certification management : savoir parler d'argentPar Comundi

En raison de la crise sanitaire actuelle, la session de Juin 2020 initialement prévue en présentiel se déroulera à distance.

Cliquez-ici pour vous inscrire en utilisant votre CPF.

Global Knowledge
IBM Workload Scheduler 9.4 AdministrationPar Global Knowledge

This course teaches the administrative functions necessary to plan, install, configure, maintain, and troubleshoot an IBM Workload Scheduler 9.4 network. This course includes an in-depth look at designing an IBM Workload Scheduler network architecture, background processes in Workload Scheduler, workstation and network configuration options, workload production cycle and processing, effective use of Workload Scheduler security, and techniques for Identifying and resolving common problems. Hands-on lab exercises include planning a network, defining workstations and domains, and installing and configuring Workload Scheduler components.

IB Formation
Sécurité systèmes et réseaux - Mise en oeuvrePar IB Formation

La protection des données de l'entreprise passe par une politique de sécurité capable de résister à toutes menaces extérieures. Loin d’être un domaine spécifique, la sécurité doit être prise en compte aussi bien pour les équipements réseaux que pour les systèmes. Même s’il n’est pas un expert, l'administrateur ne doit pas ignorer les risques encourus et doit être capable de mettre en oeuvre une architecture de sécurité répondant aux exigences de l'entreprise.

IB Formation
Recherche et exploitation de vulnérabilités sous AndroidPar IB Formation

Avec Android, Google détient 80% du marché des OS mobiles. Cette situation fait d’Android une cible de choix pour des acteurs malintentionnés qui n’hésitent pas à placer des codes malveillants au sein d’applications. Si Google fait son possible pour protéger au mieux les utilisateurs d’Android en éradiquant les applications potentiellement dangereuses de Play Store, il doit continuellement faire face à une ingéniosité sans limites des développeurs toujours en quête de nouvelles failles à exploiter. A travers un cas pratique proche d’une situation réelle, les participants à cette formation seront placés en situation de mener un audit de sécurité durant lequel ils découvriront l’organisation et les procédures à respecter et seront amenés à mettre en oeuvre différentes techniques pour analyser la sécurité d’une application Android.

Orsys
Windows 2016, haute disponibilité et répartition de chargesPar Orsys

Cette formation vous permettra de maîtriser les mécanismes de clustering sous Windows Server 2016. Vous apprendrez la mise en œuvre des clusters à équilibrage de charge et des clusters à basculement pour rendre vos services et applications hautement disponibles et/ou évolutifs.

ENI SERVICE
IPv6 : concepts, mise en oeuvre et migrationPar ENI SERVICE

Cette formation aborde les changements introduits par IPv6 en remplacement d'IPv4 (cohabitation, adressage, sécurité intégré, auto configuration, qualité de service…).

Global Knowledge
Routage intermédiaire Junos - JuniperPar Global Knowledge

Ce cours de 2 jours permet aux stagiaires d'acquérir les connaissances de routage intermédiaire.

Ce cours traite des protocoles de routage OSPF, BGP et des caractéristiques associées telles que le partage de charge, le routage par filtrage (FBF), les tunnels IP et la haute disponibilité,

A travers des démonstrations et les labs, les stagiaires gagnent en expérience lors de la configuration et la supervision des équipements par le système Junos-OS.
Le cours utilise pour la pratique sur des passerelles Juniper VSRX Series, mais l'environnement de lab peut s'appliquer sur des plateformes physiques exécutant le Junos-OS.

Ce cours est basé sur les versions Junos-OS release 18.2 R1.9

SQLI Institut
Data Classification et Machine LearningPar SQLI Institut
  • Savoir définir les étapes de préparation des données, comprendre et mettre en oeuvre l'apprentissage automatique, les techniques de classification de données, les apports des réseaux de neurones et du Deep Learning.
M2i Formation
Investigation numérique Web (Web Forensics)Par M2i Formation
  • Analyser de façon méthodique un serveur Web compromis.
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.