Formations Informatique

Page 352 sur 648Voir tout le catalogue
M2i Formation
Cisco Security Core Technologies - Implementing and operatingPar M2i Formation
  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Aborder les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Savoir comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Connaître et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Aborder les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Introduire les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Fournir une compréhension de base de la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Connaître les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Dawan
Spring SecurityPar Dawan

Construire des applications Java EE sécurisées avec Spring Security

IB Formation
Cybersécurité - Synthèse techniquePar IB Formation

L’interconnexion grandissante des réseaux, l’adoption du Cloud, le recours aux messageries en mode SaaS, l’utilisation de containers et la multiplication des applications et services web sont autant d’évolutions techniques qui fragilisent la sécurité globale des systèmes d’information. Et les risques qui pèsent sur les données des entreprises sont considérablement accrus en raison du fait que celles-ci sont aujourd’hui hébergées chez des fournisseurs de services qui constituent une cible privilégiée pour les hackers qui y voient l’opportunité de s’approprier des masses considérables d’informations. Cette synthèse technique permettra aux participants d’identifier les nouvelles menaces qui pèsent sur les données de l’entreprise et de comprendre quelles évolutions techniques et organisationnelles peuvent permettre de s’en prémunir.

Ambient IT
TOGAF 9Par Ambient IT

The Open Group Architecture Framework, également connu sous l’acronyme TOGAF, est un ensemble de concepts et un standard industriel couvrant le domaine des architectures informatiques d’entreprise.

TOGAF a été développé et est continuellement amélioré depuis le milieu des années 1990.

IB Formation
Développer des Web Services en JavaPar IB Formation

De par leur nature distribuée, les systèmes d'information sont confrontés à deux problématiques majeures : la réutilisation et l'interopérabilité. Plusieurs technologies ont tenté de répondre à ces objectifs, les Web Services font partie des derniers arrivés. Nous présenterons les concepts et les principes qui ont fait des Web Services une technologie incontournable. Nous nous appuierons sur le langage Java et les frameworks dédiés afin de mettre en oeuvre simplement et rapidement une architecture distribuée pérenne.

Demos
Préparer la Certification CFTL/ISTQB - Testeur AgilePar Demos
  • fournir aux testeurs, les fondamentaux du test sur les projets Agiles
  • estimer et organiser le test au sein de projets agiles
  • appliquer des techniques basées sur l'analyse des risques
Global Knowledge
Les fondamentaux du Business Process Management (BPM)Par Global Knowledge

La compétitivité des entreprises passe par l'amélioration de leur efficacité, la réduction de leurs coûts, l'augmentation de la productivité, l'adéquation des produits/services aux attentes des clients, et leur livraison à la demande. Ceci nécessite une organisation de l'entreprise autour de processus stratégiques et transversaux. Les moyens pour y parvenir sont la mise en œuvre des bons processus et leur amélioration en continu; c'est une démarche de stratégie d'entreprise qui se décline à tous les niveaux de l'organisation et doit s'appuyer sur une méthodologie forte : la formation BPM* allie une vue globale des grandes problématiques d'entreprise, et des outils opérationnels pour formaliser les processus, les améliorer et les amener à délivrer la valeur attendue.

Cette formation prépare à la certification BPM Fundamental (OMG-OCEB-F100).

*BPM=Business Process Management

Orsys
Linux cluster, haute disponibilité et répartition de chargesPar Orsys

Ce cours vous permettra de comprendre les différents types de Clusters sous Linux et de mettre en œuvre une architecture de répartition de charge et de haute disponibilité.

Global Knowledge
AWS : Notions commerciales de base sur Amazon Web ServicesPar Global Knowledge

Cette formation aide les décideurs clé et les professionnels de l'informatique à comprendre les avantages du cloud computing et la manière dont une stratégie de cloud peut les aider à atteindre leurs objectifs commerciaux.

Ce cours présente les avantages que le cloud computing peut apporter à l'entreprise sur la base des services d'AWS, en abordant notamment les avantages financiers. Il présente également les frameworks ayant adopté le cloud avec succès pour aider les participants à envisager d'intégrer la plate-forme AWS dans leur stratégie de Cloud Computing

Orsys
Azure DevOps, mettre en œuvre l'intégration continuePar Orsys

DevOps propose d'optimiser le flux de travail entre les développeurs et les opérationnels permettant de concilier réactivité et qualité de service. Ce cours montre les concepts clés de DevOps et de la chaîne de déploiement continu avec Microsoft Azure, devenu le standard de la gestion du cycle de vie des projets.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.