Formations Informatique

Page 456 sur 650Voir tout le catalogue
Retengr
– Workshop Deep LearningPar Retengr

L’intelligence artificielle a été créée dans les années 50. Après avoir connu de nombreux hivers, cette science connaît actuellement un nouvel essor. Le machine learning et en particulier le deep learning sont à l’origine de nombreux progrès dans différents domaines (vision par ordinateur, traitement naturel du langage, etc…) applicables à tous les secteurs d’activités.

L’augmentation de la volumétrie de données et de la puissance de calculs des machines à notre disposition nous permettent désormais de mettre en application et d’améliorer les théories énoncées depuis quelques décennies.

A l’issue de cette formation, vous connaîtrez les principes fondamentaux du Deep Learning et vous maîtriserez les différentes architectures de réseaux de neurones, vous permettant de créer les modèles répondant à vos problématiques.

Ambient IT
Palo Alto Traps : déploiement et optimisationPar Ambient IT

Traps™ Advanced Endpoint Protection de Palo Alto Networks® permet de prévenir la prévention del’exploitation sophistiquée de vulnérabilités ainsi que des attaques utilisant des malwares inconnus. À la fin de cette formation de 2 jours en français, menée par un instructeur certifié, l’étudiant participant à cette formation sera à même de déployer Traps dans des grandes infrastructures, et d’en optimiser la configuration.

Au travers de théorie exposée par un instructeur certifié et d’exercices pratiques, les étudiants apprendront comment désigner, installer, et optimiser des déploiements Traps sur les grandes infrastructures : celles avec des serveurs multiples et/ou des milliers de postes clients. Parmi les exercices pratiques proposés, les étudiants auront l’occasion d’automatiser le déploiement de Traps, préparer les images pour les déploiements VDI, déployer des serveurs multiples, faire le design et l’implémentation de politiques personnalisées ; tester Traps avec des exploits créés par Metasploit ; et analyser des dumps d’exploitation via Windbg. Notre formation se basera sur la dernière version de l’outil à savoir PAN-OS 10.

Global Knowledge
Architecture Google Cloud Platform : Conception et ProcessusPar Global Knowledge

Apprendre à concevoir des déploiements Google Cloud Platform (GCP).

Cette formation permet de créer des solutions hautement fiables et efficaces sur Google Cloud Platform. Il s'inscrit dans la continuité du cours d'architecture Google Cloud Platform et suppose une expérience pratique des technologies couvertes dans ce cours. Grâce à une combinaison de présentations, de démonstrations et de travaux pratiques, les participants apprendront à concevoir des déploiements Google Cloud Platform hautement fiables et sécurisés, et à utiliser les déploiements GCP en termes de disponibilité et de rentabilité.

Global Knowledge
Réseaux mobiles 5GPar Global Knowledge

Cette formation introduit les réseaux 5G d’un point de vue technique. Elle se focalise plus particulièrement sur une présentation générale de l'architecture et du fonctionnement du système 5G, sur les apports du nouveau réseau d'accès radio 5GRAN (NR) et du cœur de réseau 5GC (5G Core). Les standards 3GPP et les différentes options de déploiement seront aussi présentés.

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
Dawan
JSF + AJAXPar Dawan

Apprendre à utiliser JSF - Découvrir l'essentiel des possibilités de ce Framework - Construire des applications AJAX/JSF

M2i Formation
Z/OS - Compétences fondamentalesPar M2i Formation
  • Se connecter à TSO et utiliser les commandes de base
  • Utiliser l'éditeur et les utilitaires ISPF
  • Exécuter une procédure, un programme
  • Soumettre un JOB.
Global Knowledge
Lead CyberSecurity Manager ISO/IEC 27032Par Global Knowledge

Le cours ISO 27032 Lead CyberSecurity Manager permet d’acquérir l’expertise et la compétence nécessaires pour concevoir, déployer, gérer et piloter un programme de cybersécurité, qui s’appuie sur la norme ISO 27032 et le cadre de cyber sécurité du NIST. Pendant ce cours, les stagiaires renforcent leurs connaissances en cyber sécurité, ainsi que sur la relation entre la cybersécurité et les autres démarches de sécurité informatique, et le rôle du sponsor et des différentes parties prenantes dans la gestion d’un programme de cyber sécurité.

Après avoir maîtrisé tous les concepts nécessaires pour une gestion efficace et cohérente du programme de cyber sécurité, les stagiaires passent l’examen PECB Certified ISO/IEC 27032 Lead Cybersecurity Manager, afin de démontrer qu’ils disposent des connaissances et des compétences professionnelles nécessaires pour gérer un plan de cybersécurité, ainsi que les équipes spécialisées.

La norme ISO/IEC 27032 est-elle complémentaire à l'ISO27001 ?

Oui, car le professionnel certifié ISO/IEC 27032 Lead Cybersecurity Manager est en mesure notamment de protéger les données et la confidentialité d’une organisation contre les menaces cybernétiques, renforcer les compétences dans la mise en place et l'amélioration continue d'un programme de cybersécurité, et de réagir plus rapidement en cas d'incident.

La formation ISO27032 Cybersecurity Manager s’articule autour de sept domaines de compétences :
les concepts fondamentaux de la cybersécurité
les rôles et responsabilités des parties prenantes
la gestion des risques en cybersécurité
les mécanismes d’attaque, les contrôles de cybersécurité
la coordination et partage de l’information
l’intégration du programme de cybersécurité dans la gestion de la continuité du métier
la gestion des incidents de cybersécurité, la mesure de la performance

Formation éligible au Compte Personnel de Formation (CPF), permettant de préparer un titre de certification inscrit au Répertoire Spécifique.

Orsys
Windows 2016, maintenance et dépannage en Active DirectoryPar Orsys

Ce cours vous permettra d'appréhender les différentes techniques de maintenance préventive et curative dans un environnement Active Directory 2016. Vous apprendrez à gérer les modifications de structure de l'Active Directory, renommer des contrôleurs de domaine, résoudre les problèmes de réseaux et de réplications.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.