Formations Informatique

Page 341 sur 631Voir tout le catalogue
SQLI Institut
Microsoft 365 : AdministrationPar SQLI Institut
  • Apprendre à planifier et à configurer les services Exchange Online, Microsoft Teams et SharePoint Online. Apprendre à planifier un déploiement Office 365, à configurer le client Office 365 et à planifier un déploiement pilote. Comprendre comment gérer les utilisateurs, les groupes et les licences Office 365 et configurer l'administration déléguée. Comprendre comment planifier et configurer une solution de collaboration Office 365.
Dawan
Java EE : Servlets et JSP InitiationPar Dawan

Savoir architecturer et concevoir des projets web JEE performants à base de Servlets et de JSP - Mettre en place le pattern MVC

Dawan
Framework PHP Symfony Initiation + ApprofondissementPar Dawan

Maîtriser les fondamentaux pour réaliser un projet Symfony

M2i Formation
Cisco Security Core Technologies - Implementing and operatingPar M2i Formation
  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Aborder les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Savoir comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Connaître et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Aborder les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Introduire les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Fournir une compréhension de base de la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Connaître les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Dawan
Spring SecurityPar Dawan

Construire des applications Java EE sécurisées avec Spring Security

IB Formation
Cybersécurité - Synthèse techniquePar IB Formation

L’interconnexion grandissante des réseaux, l’adoption du Cloud, le recours aux messageries en mode SaaS, l’utilisation de containers et la multiplication des applications et services web sont autant d’évolutions techniques qui fragilisent la sécurité globale des systèmes d’information. Et les risques qui pèsent sur les données des entreprises sont considérablement accrus en raison du fait que celles-ci sont aujourd’hui hébergées chez des fournisseurs de services qui constituent une cible privilégiée pour les hackers qui y voient l’opportunité de s’approprier des masses considérables d’informations. Cette synthèse technique permettra aux participants d’identifier les nouvelles menaces qui pèsent sur les données de l’entreprise et de comprendre quelles évolutions techniques et organisationnelles peuvent permettre de s’en prémunir.

Ambient IT
TOGAF 9Par Ambient IT

The Open Group Architecture Framework, également connu sous l’acronyme TOGAF, est un ensemble de concepts et un standard industriel couvrant le domaine des architectures informatiques d’entreprise.

TOGAF a été développé et est continuellement amélioré depuis le milieu des années 1990.

IB Formation
Développer des Web Services en JavaPar IB Formation

De par leur nature distribuée, les systèmes d'information sont confrontés à deux problématiques majeures : la réutilisation et l'interopérabilité. Plusieurs technologies ont tenté de répondre à ces objectifs, les Web Services font partie des derniers arrivés. Nous présenterons les concepts et les principes qui ont fait des Web Services une technologie incontournable. Nous nous appuierons sur le langage Java et les frameworks dédiés afin de mettre en oeuvre simplement et rapidement une architecture distribuée pérenne.

Demos
Préparer la Certification CFTL/ISTQB - Testeur AgilePar Demos
  • fournir aux testeurs, les fondamentaux du test sur les projets Agiles
  • estimer et organiser le test au sein de projets agiles
  • appliquer des techniques basées sur l'analyse des risques
Global Knowledge
Les fondamentaux du Business Process Management (BPM)Par Global Knowledge

La compétitivité des entreprises passe par l'amélioration de leur efficacité, la réduction de leurs coûts, l'augmentation de la productivité, l'adéquation des produits/services aux attentes des clients, et leur livraison à la demande. Ceci nécessite une organisation de l'entreprise autour de processus stratégiques et transversaux. Les moyens pour y parvenir sont la mise en œuvre des bons processus et leur amélioration en continu; c'est une démarche de stratégie d'entreprise qui se décline à tous les niveaux de l'organisation et doit s'appuyer sur une méthodologie forte : la formation BPM* allie une vue globale des grandes problématiques d'entreprise, et des outils opérationnels pour formaliser les processus, les améliorer et les amener à délivrer la valeur attendue.

Cette formation prépare à la certification BPM Fundamental (OMG-OCEB-F100).

*BPM=Business Process Management