Formations Informatique

Page 365 sur 673Voir tout le catalogue
Micropole Institut
SAS Administration de la plateforme SAS - Administration des métadonnéesPar Micropole Institut

Cette formation Administration de la plateforme SAS - Administration des métadonnées vous permettra de :

Visualiser et administrer les métadonnées au travers de l'arborescence des répertoires

Utiliser le procédé de sauvegarde du serveur de métadonnées

Gérer les utilisateurs et les groupes par programmation

Créer et utiliser des comptes internes

Créer et utiliser des rôles

Créer et appliquer des ACTs

Sécuriser l'accès aux données

Sécuriser l'accès aux bases de données externes

Sécuriser l'accès aux information maps (vues métier)

Sécuriser l'accès aux données OLAP

Sécuriser les rapports

Sécuriser les utilisateurs, les groupes et les ACTs

Transporter/migrer les métadonnées
Les stagiaires apprendront à sécuriser la plateforme SAS et son contenu, à identifier et administrer les différents profils utilisateurs, à mettre en application les différentes techniques de sécurité, à sécuriser les données et le contenu partagé, à gérer tous les potentiels problèmes liés à la sécurité sur les métadonnées.

Arkesys
Réseaux TCP/IP - PKI - Mise en œuvre et utilisation d'une infrastructure à clé publique en environnement WindowsPar Arkesys

Bien que ce cours se déroule en environnement Windows 2008R2, tous les concepts abordés sont valables en environnement Windows 2003. Seuls quelques détails (peu nombreux) de configuration sont spécifiques à Windows 2008 et 2008R2 qui seront précisés durant la formation

XXL Formation
Utiliser Google AnalyticsPar XXL Formation
  • Savoir exploiter Google Analytics pour optimiser la performance sur son site Web
SQLI Institut
Microsoft 365 : AdministrationPar SQLI Institut
  • Apprendre à planifier et à configurer les services Exchange Online, Microsoft Teams et SharePoint Online. Apprendre à planifier un déploiement Office 365, à configurer le client Office 365 et à planifier un déploiement pilote. Comprendre comment gérer les utilisateurs, les groupes et les licences Office 365 et configurer l'administration déléguée. Comprendre comment planifier et configurer une solution de collaboration Office 365.
Dawan
Java EE : Servlets et JSP InitiationPar Dawan

Savoir architecturer et concevoir des projets web JEE performants à base de Servlets et de JSP - Mettre en place le pattern MVC

Dawan
Framework PHP Symfony Initiation + ApprofondissementPar Dawan

Maîtriser les fondamentaux pour réaliser un projet Symfony

M2i Formation
Cisco Security Core Technologies - Implementing and operatingPar M2i Formation
  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Aborder les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Savoir comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Connaître et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Aborder les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Introduire les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Fournir une compréhension de base de la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Connaître les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Dawan
Spring SecurityPar Dawan

Construire des applications Java EE sécurisées avec Spring Security

IB Formation
Cybersécurité - Synthèse techniquePar IB Formation

L’interconnexion grandissante des réseaux, l’adoption du Cloud, le recours aux messageries en mode SaaS, l’utilisation de containers et la multiplication des applications et services web sont autant d’évolutions techniques qui fragilisent la sécurité globale des systèmes d’information. Et les risques qui pèsent sur les données des entreprises sont considérablement accrus en raison du fait que celles-ci sont aujourd’hui hébergées chez des fournisseurs de services qui constituent une cible privilégiée pour les hackers qui y voient l’opportunité de s’approprier des masses considérables d’informations. Cette synthèse technique permettra aux participants d’identifier les nouvelles menaces qui pèsent sur les données de l’entreprise et de comprendre quelles évolutions techniques et organisationnelles peuvent permettre de s’en prémunir.

Ambient IT
TOGAF 9Par Ambient IT

The Open Group Architecture Framework, également connu sous l’acronyme TOGAF, est un ensemble de concepts et un standard industriel couvrant le domaine des architectures informatiques d’entreprise.

TOGAF a été développé et est continuellement amélioré depuis le milieu des années 1990.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.