Formations Informatique

Page 450 sur 631Voir tout le catalogue
M2i Formation
Deep Learning avec Python et frameworks Open SourcePar M2i Formation
  • Comprendre les composants d'un réseau de neurones profond (DNN : Deep Neural Network) et comment ils fonctionnent ensemble
  • Comprendre et mettre en place un DNN (MLP : Multi Layer Perceptron, CNN : Convolutional Neural Net, RNN : Recurrent Neural Network, LSTM : Long Short-Term Memory).
M2i Formation
McAfee Endpoint Security 10.x - AdministrationPar M2i Formation
  • Mettre en place et administrer le produit McAfee Endpoint Security (ENS)
  • Maîtriser McAfee Endpoint Security (qui combine la prévention des menaces, le pare-feu et le contrôle Web afin de réagir immédiatement contre les applications, téléchargements, sites Web et fichiers potentiellement dangereux)
  • Manipuler l'interface utilisateur du produit McAfee Endpoint Security, ainsi que d'intégrer cette solution.
IB Formation
CLEH, Certified Lead Ethical HackerPar IB Formation
  • Comprendre et connaître les référentiels liés au pentest
  • Prendre connaissance des outils et source de veille
  • Savoir mener une analyse de vulnérabilité sur un système Linux et Windows
  • Comprendre l’exploitation et la post-exploitation des différents environnements
  • Préparer et passer l'examen de certification "CLEH, Certified Lead Ethical Hacker" du PECB
Global Knowledge
Linux Administration systèmePar Global Knowledge

La formation UX005 - Linux Administration système - permet d'acquérir les compétences et connaissances nécessaires pour maîtriser l'administration système en environnement Unix-Linux.

Cette formation est un complément indispensable de la formation UX001 Unix-Linux : Les bases indispensables.

Formation éligible au Compte Personnel de Formation (CPF), permettant de préparer la Certification - Les bases de Linux (niveau 1) - inscrite à l'inventaire de la CNCP.

Demos
Mettre en Œuvre et Déployer IPv6Par Demos
  • disposer des connaissances et compétences nécessaires à l’administration, à la sécurisation et au dépannage d’un réseau IPv6
IB Formation
Introduction au SGBD OraclePar IB Formation

Leader historique sur le marché des bases de données relationnelles, Oracle propose une solution de haute technologie, fonctionnellement très riche et pouvant répondre à de multiples problématiques. Pour aborder de manière sereine et efficace le travail avec le SGBD Oracle, il est donc primordial d'avoir une vision globale du produit. Les participants à cette formation de deux jours découvriront, au travers de cette introduction, le socle des connaissances indispensables avant de poursuivre leur parcours avec des formations plus spécialisées.

Ambient IT
COBIT 2019 : FoundationPar Ambient IT

COBIT (pour « Control Objectives for Information and related Technology », ou « objectifs de contrôle de l’information et des technologies associées » en français) est un référentiel d’origine américaine, de bonnes pratiques de l’audit informatique et de la gouvernance des systèmes d’information. Il tend à devenir un outil fédérateur de gouvernance des systèmes d’information en intégrant progressivement les apports d’autres référentiels tels que ISO 9000, ITIL…

Au fil des ans, des cadres de travail sur les meilleures pratiques ont été développés et encouragés afin de faciliter les processus de compréhension, de conception et d’implantation de la gouvernance appliquée à l’informatique d’entreprise.

COBIT® 2019 est la dernière édition du cadre de référence de l’ISACA.

Elle intègre les dernières réflexions en matière de gouvernance d’entreprise et techniques de gestion, et fournit des principes acceptés au niveau mondial, des pratiques, des outils analytiques et des modèles pour accroître la confiance dans la valeur des systèmes d’information.

Cette formation apporte aux participants une compréhension des principes clés et de la terminologie de COBIT® 2019 et prépare au passage de la certification « COBIT® 2019 Foundation » de l’ISACA.

L’objectif de la certification est de confirmer que le candidat a une connaissance et une compréhension suffisantes des directives COBIT® 2019 pour, dans un premier temps, être en mesure d’appliquer l’approche COBIT® de l’amélioration continue du cycle de vie des bonnes pratiques à GEIT, et dans un second temps, comprendre la gouvernance d’entreprise et la gestion des entreprises IT, sensibiliser les dirigeants d’entreprise et les cadres supérieurs. Évaluer l’état actuel de leur entreprise IT dans le but de déterminer quels aspects de COBIT® 2019 seraient appropriés à mettre en œuvre.

À l’issue des 2 jours de formation, chaque participant saura :

  • Reconnaître le contexte, les avantages et les principales raisons pour lesquelles COBIT est utilisé comme cadre de gouvernance de l’information et des technologies
  • Expliquer les attributs clés du cadre COBIT
    • Attributs clés
    • Famille de produits
    • Alignement sur les cadres de l’industrie
  • Comparer les principes COBIT pour la structure du système de gouvernance
  • Décrire les composants d’un système de gouvernance:
    • Objectifs de gouvernance et de gestion
    • Composantes du système de gouvernance
    • Domaines d’intervention
    • Facteurs de conception
    • Cascade d’objectifs
  • Décrire les composantes des objectifs de gouvernance et de management
  • Différencier la gestion de la performance basée sur COBIT en utilisant les perspectives de maturité et d’aptitude
  • Découvrir comment concevoir un systéme de gouvernance sur mesure grâce à COBIT
  • Expliquer les points clés du cas d’affaire COBIT
  • Décrire les relations entre les guides de conception et de mise en œuvre de COBIT
  • Se préparer à l’examen COBIT 2019 Foundation
ENI SERVICE
Configuration des services avancés de Windows Server 2012 R2Par ENI SERVICE

Cette formation est la dernière partie d’une série de trois formations qui permettent aux participants d’acquérir les compétences et connaissances nécessaires pour mettre en œuvre une infrastructure Windows Server 2012 et Windows Server 2012 R2 dans un environnement d’entreprise. Seront abordées la configuration avancée et les tâches de services nécessaires pour déployer, gérer et maintenir une infrastructure Windows Server 2012 R2, telles que les services réseau avancés, Active Directory Domain Services (AD DS), Active Directory Rights Management Services (AD RMS), Active Directory Federation Services (AD FS), la répartition de charge réseau, le cluster avec basculement, la continuité d’activité et la reprise après sinistre, les technologies de protection telles que le Dynamic Access Control (DAC), l’intégration de Web Application Proxy avec AD FS et Workplace Join.

XXL Formation
Méthodologie et architecture d’un Système d’Information Décisionnel – SIDPar XXL Formation

Permettre aux futurs intervenants d’un projet décisionnel de maîtriser l’ensemble des concepts liés aux SID. _x000D_Ce cours va mixer des concepts, des exercices pratiques de modélisation, des démonstrations produits et des exemples concrets de projets réalisés.

M2i Formation
La mobilité sécurisée : les enjeuxPar M2i Formation
  • Appréhender les enjeux de la sécurisation de la mobilité de l'entreprise
  • Connaître les acteurs et les solutions du marché dans ce domaine.