Formations Informatique

Page 403 sur 673Voir tout le catalogue
Dawan
Eclipse : Utilisation avancéePar Dawan

Maîtriser l'environnement Eclipse : paramétrage, tests unitaires, gestion de versions, automatisation de tâches

Micropole Institut
SharePoint 2016 - Conception et gestion de sitesPar Micropole Institut

Cette formation SharePoint 2016 - Conception et gestion de sites vous permettra de :

  • Savoir créer des sites et sous-sites SharePoint
  • Comprendre comment sécuriser les accès aux sites
  • Être à même à créer, personnaliser et sécuriser des listes et bibliothèques de documents
  • Être capable de gérer les alertes
  • Savoir créer des pages Web pour enrichir son site
  • Comprendre comment mettre en place et configurer des WebParts pour personnaliser les pages
  • Savoir utiliser OneDrive Enterprise pour la synchronisation
Clever Institut
Vue.jsPar Clever Institut

Frameworks et librairies MVC pullulent dans l’éco-système JavaScript, Vue.js se situe à la confluence des deux mondes en alliant avec efficacité : simplicité de la librairie et richesse du (micro)framework. Vue.js est par ailleurs très souple et extensible par l’ajout de plugins ou d’autres librairies. Vue.js est l’étoile montante de 2016 des librairies orientées composants.
Cette formation pratique donne les clés pour la réalisation d’application complète en exploitant au maximum les capacités de l’écosystème Vue.js.

ArrowECS
Red Hat Enterprise Clustering and Storage Management with Expertise Exam (RH436+EX436)Par ArrowECS
The intensive, hands-on Red Hat® High Availability Clustering (RH436) course teaches storage management, the Red Hat High Availability Add-On, and the shared storage technology delivered by Red Hat Global File System 2 (GFS2) and Red Hat Gluster Storage.

Feel Europe
Informatique et liberté : la synthèsePar Feel Europe
  • Etre en mesure de cartographier les données personnelles de son entreprise
  • Savoir utiliser la boîte à outils du correspondant informatique et libertés : reporting interne, liste des traitements, charte TIC
  • Pouvoir bâtir un plan d'actions pour sensibiliser le personnel de l’entreprise aux risques
Orsys
Oracle 12c, architecture de haute disponibilitéPar Orsys

Cette formation vous apprendra à mettre en œuvre une architecture haute disponibilité avec Oracle 12c. Vous verrez également les nouvelles fonctionnalités de Grid Infrastructure, Real Application Clusters et Data Guard qui seront mises en application dans un contexte d'architecture de base de données mutualisée.

IB Formation
Architectures et automatisation des environnements virtualisésPar IB Formation

Destiné aux personnels pouvant être impliqués dans des projets de virtualisation, cette formation propose un panorama complet de la virtualisation des SI : concepts, écosystème, enjeux, sécurité... Y sont également passés en revue les différents domaines d’application de la virtualisation : serveurs, poste de travail, applications ou encore réseaux et stockage. Enfin, une emphase particulière est enfin mise sur la problématique des licences.

XXL Formation
Office 365 - Utiliser les fonctionnalités avancéesPar XXL Formation
  • Présentation générale et outils de Delve
  • Présentation générale et outils de Planner
  • Présentation générale et outils de Microsoft Teams
  • Présentation générale et outils de Microsoft StaffHub
Openska
Développer une application Serveur avec le framework Spring et Spring BootPar Openska

Cette formation a pour objectif de vous permettre de maîtriser le framework Spring ainsi que Spring Boot. Tout au long de cette formation les bonnes pratiques de développement côté serveur seront abordés. Vous découvrirez l’ORM Hibernate ainsi que les micro services.

Orsys
Azure Active Directory, gérer la sécurité de vos applicationsPar Orsys

Azure Active Directory est la pièce angulaire d'Azure s'agissant d'authentification et d'autorisation pour accéder à diverses ressources telles que SharePoint Online, Yammer, Exchange Online mais également à ses propres API voire à des services de type SaaS (Software as a Service). Après avoir introduit Azure Active Directory en analysant en profondeur le manifeste des applications Azure Active Directory, nous verrons comment créer et protéger nos propres Web API. Puis nous apprendrons à stocker les informations sensibles telles que des certificats et des mots de passe, de manière sécurisée au sein d'Azure Key Vault. Enfin, les architectures hybrides seront abordées sous le prisme de l'application proxy d'Azure.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.