Formations Informatique

Page 509 sur 650Voir tout le catalogue
Global Knowledge
AWS FinOpsPar Global Knowledge

Cette formation s’adresse aux personnes devant comprendre les mécanismes de facturation et de consommation sur la plateforme AWS. La formation présente la fonction FinOps et son rôle dans l’organisation, la mise en place d’un business case et sa revue et les différents aspects financiers à contrôler lors de la conception, du déploiement et de la migration, des coûts opérationnels et de l’optimisation en continue. Elle permet d’identifier les indicateurs de mesure de la valeur restituée et comment les mettre en corrélation avec les métriques financiers généralement utilisés tels que NPV (la valeur actuelle nette, mesure de la rentabilité d'un investissement), ROI, MIRR (le taux de rendement interne modifié) et la Payback Period (période moyenne de remboursement du capital investi).

Demos
Training On Demand : Oracle Solaris 11 Administration Système AvancéePar Demos
  • utiliser AI pour installer l'OS sur plusieurs hôtes, gérer rapidement et efficacement les packages
  • configurer le réseau et le traffic failover
  • gérer les services et leurs propriétés
  • configurer les zones et les réseaux virtuels
  • utiliser ZFS pour gérer les applications d'entreprise
ArrowECS
Red Hat System Administration IIIPar ArrowECS
Red Hat® System Administration III (RH254), related to Red Hat Enterprise Linux,® 7, is designed for experienced Linux system administrators who hold a Red Hat Certified System Administrator (RHCSA®) certification or equivalent skills and who want to broaden their ability to administer Linux systems at an enterprise level.

M2i Formation
SSIS - SQL Server Integration ServicesPar M2i Formation
  • Mettre en oeuvre les méthodes de base de l'ETL
  • Implémenter un flux de contrôles et de données dans Integration Services
  • Déboguer et implémenter la gestion d'erreurs dans Integration Services
  • Gérer et sécuriser des packages.
M2i Formation
VMware vSphere 6.7 - Troubleshooting workshopPar M2i Formation
  • Utiliser vSphere Client, l'interface Ligne de Commande VMware vSphere et les logs pour diagnostiquer et résoudre les problèmes dans l'environnement vSphere
  • Présenter les principes et procédures de dépannage
  • Dépanner les problèmes de mise en réseau et s'en remettre
  • Analyser les scénarios de défaillance du stockage et résoudre les problèmes
  • Dépanner les scénarios de défaillance des clusters vSphere et analyser les causes possibles
  • Diagnostiquer les problèmes courants de haute disponibilité VMware vSphere et fournir des solutions
  • Dépanner les problèmes liés à la migration des machines virtuelles (VMware vSphere vMotion) et améliorer l'utilisation des ressources (VMware vSphere Distributed Resource Scheduler)
  • Dépanner les problèmes de VMware vCenter Server
  • Identifier les problèmes de l'hôte VMware ESXi, analyser les scénarios de panne et les corriger
  • Dépanner des machines virtuelles défectueuses, y compris les problèmes d'installation, les problèmes de snapshot et les problèmes de connexion.
Tanit Formation
Microsoft bot framework et services cognitifs - développer un agent conversationnelPar Tanit Formation

Dans cette formation, vous apprendrez à créer des logiciels de type chatbot avec Microsoft Bot Framework sous Visual Studio 2017 et avec le langage C#

IB Formation
Gérer une data room électronique avec l'espacenotarial.comPar IB Formation
  • Savoir créer et paramétrer des data rooms électroniques
  • Maîtriser l'accès des utilisateurs aux dossiers et la gestion des groupes
  • Savoir limiter l'accès des utilisateurs à une partie des dossiers
  • Charger le contenu de sa data room de son ordinateur vers l'espace notarial
  • Sauvegarder et restaurer un dossier dans son intégralité
  • Connaître les bonnes pratiques d'utilisation de l'outil
IB Formation
Anticiper les impacts des technologies de rupture sur l'entreprisePar IB Formation

Si Internet est aujourd’hui connu de tous, c’est notamment grâce à l’essor des box intervenu ces dernières années. Mais quand au début des années 2000, les opérateurs ont lancé leurs boitiers offrant un accès illimité à la "toile", c’est dans l’indifférence qu’ils ont été accueillis. Cet exemple illustre ce qu’est une innovation technologique et comment sa généralisation la "transforme" en technologie incontournable...Devant la déferlante d’innovations régulièrement relayée par la presse spécialisée, qui sait vraiment prédire quelles seront les technologies "phare" de demain ? Ce séminaire propose de balayer les récentes innovations du monde informatique et d’en comprendre les concepts pour aider les participants à en mesurer l’intérêt pour leur organisation et leur impact éventuel sur la mission qui leur est confiée.

IB Formation
Gérer ses projets avec Microsoft Project 2013Par IB Formation

A l’origine, Project fut imaginé par un responsable de Microsoft qui souhaitait disposer d’un outil facilitant la gestion des nombreux projets de développement conduits par l’éditeur. Satisfait de l’outil, Microsoft décida dès 1984 d’en commercialiser une première version. 30 ans plus tard, l’outil est devenu le logiciel de gestion de projet le plus utilisé au monde. Et ce succès ne devrait être qu’amplifié au regard des innovations apportées par la toute dernière version du logiciel. Au-delà de sa nouvelle interface, beaucoup plus conviviale, Project 2013 propose par exemple de nouveaux outils de création de rapports ainsi qu’une meilleure intégration avec d’autre outils Microsoft (Lync, SharePoint, ...) permettant par exemple de dialoguer avec son équipe depuis Project ou encore de créer un site dédié au projet. A l’issue de cette formation, les participants sauront tirer parti de la puissance de l’outil pour piloter efficacement leurs projets.

M2i Formation
Fortinet NSE 4 - FortiGate SecurityPar M2i Formation
  • Décrire les fonctionnalités des UTM du FortiGate
  • Neutraliser les menaces véhiculées au travers des malwares, les applications nocives et limiter les accès aux sites inappropriés
  • Contrôler les accès au réseau selon les types de périphériques utilisés
  • Authentifier les utilisateurs au travers du portail captif personnalisable
  • Mettre en oeuvre un VPN SSL et/ou un VPN IPSec, pour l'accès des utilisateurs nomades au réseau de l'entreprise
  • Appliquer de la PAT, de la source NAT et de la destination NAT
  • Interpréter les logs et générer des rapports
  • Utiliser la GUI et la CLI
  • Mettre en oeuvre la protection anti-intrusion
  • Maîtriser l'utilisation des applications au sein de votre réseau.
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.