Formations Informatique

Page 44 sur 673Voir tout le catalogue
Feel Europe
TOGAF® 9.1 Certified, certificationPar Feel Europe
  • La formation TOGAF9
  • 1 Certified vise à mettre en pratique les principes et concepts clés du référentiel TOGAF®9
  • 1 et à préparer au passage de la certification TOGAF®9
  • 1 Certified
ENI SERVICE
Programmer en CPar ENI SERVICE

ENI Service a été retenue par l'OPCO ATLAS dans le cadre de l'action collective de formation "Développer avec les langages .NET, Java et C++". Si vous êtes salarié d'une entreprise cotisant auprès de l'OPCO ATLAS, vous pouvez bénéficier d'une prise en charge à 100% du coût de cette formation dans la limite des fonds disponibles. Référence ATLAS : 28056Présentation de la formation : Cette formation a pour objectif de vous présenter les bases de la programmation C. L’environnement de développement utilisé sera Eclipse/CDT ou Visual studioMéthode pédagogique : Les concepts associés à chaque thème sont présentés de façon théorique et illustrés par des démonstrations par le formateur afin d’en faciliter leur compréhension. En complément, les apprenants réalisent des travaux pratiques afin de valider l’acquisition des nouvelles connaissances et compétences.Répartition du temps : 50% théorie, 50% pratique.Support de cours : Support de cours interne réalisé par les formateurs d’ENI Service au format PowerPoint.Manuel de référence : Du C au C++ – De la programmation procédurale à l’objet – Collection Ressources Informatiques – Editions ENI.

M2i Formation
IBM System i - Gestion et exploitation (TP)Par M2i Formation
  • Utiliser des commandes en langage de contrôle
  • Démarrer le système
  • Gérer les messages
  • Gérer les impressions
  • Gérer les travaux
  • Gérer les unités
  • Sauvegarder / restaurer.
IB Formation
L'apprentissage profond avec KerasPar IB Formation

Spécifiquement développé dans le but de réaliser simplement des expérimentations rapides, Keras a été conçu dans le respect des 4 principes directeurs suivants : convivialité, modularité, extensibilité et fonctionnement en Python. Le résultat ? Keras est un outil efficace bien sûr mais il est surtout très simple à prendre en main. Et c’est très certainement ce qui explique son succès et le fait qu’il ait été rapidement adopté par de très nombreux spécialistes de l’IA. Durant cette formation de 3 jours, les participants découvriront les spécificités qui ont rendu Keras incontournable et mettront en oeuvre des modèles d'expérimentations qu’ils pourront par la suite adapter aux besoins de leurs entreprises.

Accofor
Microsoft Sharepoint 2010 AdministrationPar Accofor

Préparer l'installation de sharePoint 2010. Configurer les composants, les services, les services et les applications. Administrer sharePoint (interface utilisateur et PowerShell). Gérer les contenus dans les listes et les bibliothèques. Sécuriser les contenus dans les sites SharePoint. Gérer les personnalisations d'une implémentation SharePoint. Configurer les fonctionnalités de réseaux sociaux. Utiliser et administrer la recherche SharePoint. Configurer les fermes, serveurs, services Applications et applications. Installer, mettre à jour, configurer et gérer une ferme.

Global Knowledge
Sécurité Junos - JuniperPar Global Knowledge

Cette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour configurer, utiliser et mettre en œuvre les SRX Services Gateways dans un environnement réseau typique. Les sujets clés abordés lors de la formation incluent : les zones de sécurité, les stratégies sécurité, NAT (Network Address Translation), IPSec, VPNs et les clusters de châssis.

Au travers de démonstrations et d’exercices pratiques, les participants acquerront l’expérience dans la configuration du système d’exploitation Junos et la surveillance du fonctionnement des périphériques.

Cette formation s'adresse aux ingénieurs réseaux, aux administrateurs et aux membres du support.

Global Knowledge
IBM QRadar SIEM : Les fondamentauxPar Global Knowledge

IBM QRadar SIEM provides deep visibility into network, user, and application activity. It provides collection, normalization, correlation, and secure storage of events, flows, asset profiles, and vulnerabilities. QRadar SIEM classifies suspected attacks and policy violations as offenses.

In this 3-day instructor-led course, you learn how to perform the following tasks:

  • Describe how QRadar SIEM collects data to detect suspicious activities
  • Describe the QRadar SIEM component architecture and data flows
  • Navigate the user interface
  • Investigate suspected attacks and policy breaches
  • Search, filter, group, and analyze security data
  • Investigate the vulnerabilities and services of assets
  • Use network hierarchies
  • Locate custom rules and inspect actions and responses of rules
  • Analyze offenses created by QRadar SIEM
  • Use index management
  • Navigate and customize the QRadar SIEM dashboard
  • Use QRadar SIEM to create customized reports
  • Use charts and filters
  • Use AQL for advanced searches
  • Analyze a real world scenario

Extensive lab exercises are provided to allow students an insight into the routine work of an IT Security Analyst operating the IBM QRadar SIEM platform. The exercises cover the following topics:

  • Using the QRadar SIEM user interface
  • Investigating an Offense triggered by events
  • Investigating the events of an offense
  • Investigating an offense that is triggered by flows
  • Using rules
  • Using the Network Hierarchy
  • Index and Aggregated Data Management
  • Using the QRadar SIEM dashboard
  • Creating QRadar SIEM reports
  • Using AQL for advanced searches
  • Analyze a real-world large-scale attack

The lab environment for this course uses the IBM QRadar SIEM 7.3 platform.

M2i Formation
Citrix Endpoint Management - ManagePar M2i Formation
  • Gérer une implémentation de Citrix Endpoint Management dans le Cloud ou on-premise
  • Effectuer des tâches courantes de gestion de la mobilité d'entreprise et fournir des applications mobiles
  • Comprendre le processus d'enregistrement des appareils
  • Gérer le monitoring, le troubleshooting et le reporting de la solution Citrix Endpoint Management Enterprise.
Clever Institut
GITPar Clever Institut

Git est un logiciel de gestion de versions décentralisé qui permet à ses utilisateurs de développer sur leur propre dépôt. Git facilite ensuite la fusion des différents dépôts sur un dépôt global du projet, et fonctionne aussi bien sur des petits que des gros projets.
Cette formation Git, qui associe théorie et pratique, donne une vision très complète de cet outil et permet de comprendre le modèle et l’architecture de ce logiciel de contrôle de versions, tout en apprenant à configurer et utiliser Git dans un contexte de gestion quotidienne des sources d’un projet web. Les outils associés tels que GitLab, GitHub, etc. seront également présentés.

M2i Formation
VMware vSphere 6.7 - Fast TrackPar M2i Formation
  • Installer et configurer les hôtes ESXi
  • Déployer et configurer VMware vCenter Server Appliance
  • Utiliser VMware Host Client, VMware vSphere Web Client et VMware vSphere Client pour gérer l'inventaire du serveur vCenter et la configuration de vCenter Serveur
  • Créer des réseaux virtuels avec les switches standards vSphere
  • Décrire les technologies de stockage prises en charge par vSphere
  • Configurer le stockage virtuel à l'aide de stockage iSCSI et NFS
  • Créer et gérer des Data Store VMware vSphere VMFS
  • Utiliser vSphere Client pour créer des machines virtuelles, des templates, des clones et des snapshots
  • Créer une bibliothèque de contenu pour déployer des machines virtuelles
  • Gérer l'utilisation des ressources de la machine virtuelle et gérer les pools de ressources
  • Migrer des machines virtuelles avec VMware vSphere vMotion et VMware vSphere Storage vMotion
  • Décrire les méthodes de protection et de restauration des données de la machine virtuelle
  • Créer et gérer un cluster vSphere qui est activé avec VMware vSphere haute disponibilité et VMware vSphere Distributed Resource Scheduler
  • Créer des réseaux virtuels avec VMware vSphere Distributed Switch et activer les fonctions de commutation distribuées
  • Utiliser VMware vSphere Update Manager pour appliquer des correctifs et effectuer des mises à niveau sur les hôtes ESXi et les machines virtuelles
  • Utiliser les profils d'hôte pour gérer la conformité de la configuration ESXi
  • Décrire comment les API de stockage vSphere aident les systèmes de stockage à s'intégrer avec vSphere
  • Configurer et utiliser les stratégies de stockage de la machine virtuelle
  • Configurer VMware vSphere Storage I/O Control et VMware vSphere Storage DRS
  • Crypter les machines virtuelles pour plus de sécurité.
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.