Formations Informatique

Page 30 sur 648Voir tout le catalogue
Global Knowledge
IBM DB2 12 for z/OS Administration avancée de la base de donnéesPar Global Knowledge

Cette formation développe les compétences avancées en administration de bases de données sur IBM DB2 for z/OS, y compris la préparation de programmes et l'utilisation de packages, les modifications de schéma en ligne, la gestion des partitions et les procédures stockées; ainsi que les fonctionnalités de performances et de disponibilité des utilitaires (notamment LOAD, REBUILD INDEX, REORG et UNLOAD).

Elle ne couvre pas le traitement distribué des données, ni le partage de données.

IB Formation
MDM, la gouvernance des donnéesPar IB Formation

La maîtrise de la gestion des données du système d’information est un véritable défi. De nombreuses questions restent parfois sans réponse : où est mon information ? Comment y accéder ? Que veut-elle dire ? Est-elle de bonne qualité ? Comment l’obtenir au format souhaité ? Comment s’assurer de sa destination ? Comment la contrôler ? etc... Master Data Management est une discipline s’appuyant sur des technologies, des solutions et des méthodes destinées à gérer et maintenir les données "maîtres", les "Master Data".

ENI SERVICE
Shell Linux : Introduction à SED et AWKPar ENI SERVICE
  • Décrire les expressions régulières
  • Ecrire des commandes ou scripts avec les utilitaires SED et AWK
Orsys
Machine learning, méthodes et solutionsPar Orsys

Le Machine Learning couvre l'ensemble des méthodes et concepts qui permettent d'extraire automatiquement à partir de données, des modèles de prédiction et de prise de décision. Vous mettrez en œuvre toute la chaîne de conception appliquée au Machine Learning dans un contexte Big Data batch et streaming.

Mustang Formation
Business Object XI - Perfectionnement Desktop IntelligencePar Mustang Formation

Se perfectionner sur Desktop Intelligence, le client de Business Objects version XI. Concevoir des requêtes complexes, interactives, imbriquées et combinées. Maîtriser les options de mise en forme des documents. Créer et gérer des variables complexes. Optimiser l'exploitation de sources de données multiples.

Tanit Formation
Configurer et administrer le serveur web apachePar Tanit Formation

Cette formation vous apportera les savoirs et savoir-faire clés pour mettre en œuvre un serveur Web Apache.

Orsys
Assurer la qualité des projets informatiquesPar Orsys

L'objectif de ce cours est de donner aux chefs de projets, maîtres d'oeuvre ou maîtres d'ouvrage, des clés pour structurer leur réflexion et leur action en vue d'assurer une meilleure qualité de leurs projets informatiques.

Global Knowledge
IBM Tivoli Monitoring 6.3 - Les fondamentauxPar Global Knowledge

Les produits IBM Tivoli Monitoring surveillent les performances et la disponibilité des systèmes d'exploitation et des applications. Dans ce cours, les participants découvrent l'architecture d'IBM Tivoli Monitoring (ITM) et apprennent à se déplacer dans le portail Tivoli Enterprise Portal pour gérer les événements de situation, visualiser les données en temps réel et historiques, gérer les utilisateurs et publier des workspaces de surveillance.

Ce cours est aussi conçu pour aider les nouveaux utilisateurs d'IBM Tivoli Monitoring à utiliser les outils qui permettent de gérer de façon efficace la surveillance de l'entreprise.

L'environnement de cours utilisé pour cette formation utilise les plateformes SUSE Linux 11 et Windows 2008.

Ce contenu est lié à l'ERC 1.0.

Formation inscrite à l'inventaire de la CNCP, éligible au Compte Personnel de Formation (CPF), permettant de préparer la Certification IBM Certified Administrator – Tivoli Monitoring. Attention, différents Codes CPF existent selon le secteur métier de l'entreprise. Nous consulter.

M2i Formation
Securing the Web with Cisco Web Security AppliancePar M2i Formation
  • Implémenter Cisco WSA (Web Security Appliance) pour sécuriser les passerelles Web, fournir une protection contre les logiciels malveillants et utiliser des contrôles de politique pour relever les défis de la sécurisation et du contrôle du trafic Web
  • Acquérir de précieuses compétences pratiques pour des responsabilités très exigeantes axées sur la sécurité Web
  • Décrire Cisco WSA
  • Déployer des services de proxy
  • Utiliser l'authentification
  • Décrire les politiques de décryptage pour contrôler le trafic HTTPS
  • Comprendre les politiques d'accès au trafic et les profils d'identification différenciés
  • Appliquer des paramètres de contrôle d'utilisation acceptables
  • Vous défendre contre les logiciels malveillants
  • Décrire la sécurité des données et la prévention des pertes de données
  • Effectuer l'administration et le dépannage.
Orsys
Hacking et sécurité avec CyberRangePar Orsys

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. À la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.