Formations Informatique

Page 405 sur 673Voir tout le catalogue
Dawan
DB2 Universal Database InitiationPar Dawan

Réaliser des schémas et requêtes quelconques sur DB2-UDB - Connaître les fonctionnalités principales du serveur - Installer, maintenir, administrer et optimiser un serveur DB2 UDB

M2i Formation
Linux - Programmation Shell BashPar M2i Formation
  • Approfondir les notions de bases de Linux
  • Enrichir votre corpus de commandes
  • Développer des scripts Shell.
IB Formation
Élaborer un plan de secours informatiquePar IB Formation

Le plan de secours informatique (PSI) qui est en réalité le volet informatique d’un plan de continuité ou de reprise d’activité (PCA/PRA) prévoit le scenario du pire, telle que la destruction d’un Datacenter par exemple. Les équipes en charge de l’élaboration d’un PSI doivent réfléchir à la mise en oeuvre des moyens techniques, organisationnels et humains qui permettront à l’entreprise de poursuivre son activité dans les meilleures conditions possibles en cas de sinistre. Ce séminaire de 2 jours qui passe en revue tous les aspects d’un plan de secours informatique, fournit aux participants des clés et des méthodes qui leur permettront, de retour dans leur entreprise, d’élaborer ou d’améliorer leur PSI.

Dawan
VMWare View : virtualiser les postes clientsPar Dawan

Installation et maintenance des composants View - gestion et déploiement des clients virtualisés - gérer la sécurité du système View - Utilisation ThinApp pour virtualiser des applications

Dawan
DB2 Universal Database Initiation + ApprofondissementPar Dawan

Réaliser des schémas et requêtes quelconques sur DB2-UDB - Connaître les fonctionnalités principales du serveur - Installer, maintenir, administrer et optimiser un serveur DB2 UDB

M2i Formation
VMware vSphere - What's new v5.5 to 6.7Par M2i Formation
  • Enumérer et décrire l'importance des principales fonctionnalités et améliorations de vSphere 6.0, 6.5 et 6.7
  • Utiliser VMware vSphere Client, VMware Host Client et l'interface système VMware vCenter Server Appliance pour afficher et configurer l'environnement vSphere
  • Migrer d'un système vCenter Server pour Windows vers un système vCenter Server Appliance 6.7
  • Déterminer la mise à niveau la plus appropriée pour une instance de vCenter Server et mettre à niveau vCenter Server vers la version 6.7
  • Utiliser la méthode appropriée pour mettre à niveau un hôte ESXi
  • Créer une bibliothèque de contenu multisite pour synchroniser les modèles de machines virtuelles, les vApps, les images ISO et scripter avec les instances vCenter Server
  • Déployer des machines virtuelles à partir d'une bibliothèque de contenu
  • Augmenter la sécurité ESXi en activant le mode de verrouillage sur un hôte ESXi
  • Mettre à niveau les machines virtuelles vers le dernier matériel informatique (hardware) virtuel et la dernière version de VMware Tools
  • Configurer les volumes virtuels sauvegardés par NFS et iSCSI pour fournir une plateforme de stockage commune et indépendante du matériel informatique de stockage sous-jacent (hardware)
  • Créer des stratégies de stockage à utiliser avec des machines virtuelles et des volumes virtuels de Data Store
  • Enregistrer un serveur de gestion de clés avec vCenter Server et créer une machine virtuelle cryptée
  • Créer un switch distribué et utilisé par VMware vSphere Network I/O Control pour allouer la bande passante d'une machine virtuelle
  • Activer la haute disponibilité de VMware vCenter Server.
Orsys
EBIOS Risk Manager, certificationPar Orsys

La méthode EBIOS permet d'apprécier et de traiter les risques relatifs à la sécurité des SI en se fondant sur une expérience éprouvée en matière de conseil SI et d'assistance MOA. Cette formation vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.

ENI SERVICE
ISO 27005 : Certified Risk ManagerPar ENI SERVICE

La formation ISO 27005 Certified Risk Manager permet de maîtriser les éléments fondamentaux de la gestion du risque relié à l'information en utilisant la norme ISO 27005 comme cadre de référence. A partir d'exercices pratiques et d'études de cas, le participant sera en mesure de réaliser une appréciation optimale du risque relié à la sécurité de l'information et de gérer ce risque dans le temps par la connaissance de son cycle de vie.Les participants pourront s'initier aux différentes méthodes d'estimation du risque les plus utilisées sur le marché tel que CRAMM, EBIOS, MEHARI, OCTAVE et Microsoft Security Risk Management Guide. Il est à noter que cette formation s'inscrit parfaitement dans le cadre d'un processus de mise en œuvre de la norme ISO 27001. La formation inclut le passage de l'examen de certification ISO 27005 : Certified Risk Manager la dernière demi-journée.

Ziggourat
Enjeux et perspectives du Big DataPar Ziggourat

Cette formation Enjeux et perspectives du Big Data vous permettra de : Identifier les enjeux, opportunités et évolutions du Big Data Définir les enjeux stratégiques et organisationnels des projets Big Data en entreprise Comprendre les technologies principalement utilisées selon les processus de mise en place des projets Big Data Déterminer les éléments de sécurité, d'éthique et les enjeux juridiques Consolider ses connaissances à travers un cas d'usage

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.