Formations Informatique

Page 544 sur 632Voir tout le catalogue
M2i Formation
Oracle 12c - Sauvegardes et restaurationsPar M2i Formation
  • Comprendre les mécanismes importants mis en oeuvre pour les sauvegardes et restaurations d'une base de données Oracle
  • Définir une stratégie de sauvegarde adaptée à vos bases de données Oracle
  • Maîtriser les utilitaires de sauvegardes et restaurations logiques export et import Data Pump
  • Réparer une base de données en mode NOARCHIVELOG en cas de perte de fichier datafile, controlfile, redolog, spfile...
  • Mettre en place le mode ARCHIVELOG et gérer l'archivage
  • Réparer une base de données en mode ARCHIVELOG en cas de perte de fichier datafile, controlfile, redolog, spfile, reprises partielles ou totales
  • Découvrir RMAN (Recovery Manager) et ses principales commandes
  • Mettre en oeuvre et utiliser les technologies Flashback d'une base de données Oracle.
Global Knowledge
TOGAF® for Practitioners - Niveau 1 FoundationPar Global Knowledge

TOGAF® est un référentiel d'architecture d'entreprise, qui met à disposition des utilisateurs un ensemble d'outils, de méthodes et de processus pour développer une large palette d'architectures IT, répondant aux besoins d'organisation de tailles variées.

Cette formation vise à préparer le passage de la certification TOGAF® 9.2 Foundation. Elle fournit une vue d'ensemble du référentiel et de ses différents concepts. TOGAF® est le référentiel traitant de l'architecture des systèmes d'informations en tant qu'actif stratégique aligné sur l'architecture d'entreprise. La formation reprend les définitions de l'architecture d'entreprise, des bénéfices business liés à l'exploitation d'une architecture d'entreprise efficiente, de la déclinaison en architecture des systèmes d'information, le tout étant intégré à un référentiel de construction et d'évolution nommé ADM (Architecture Development Method). Cette méthode permet le développement continuel de l'architecture informatique en droite ligne avec les besoins business et la stratégie de l'entreprise.

This TOGAF® for Practitioners Level 1 course is being run by Global Knowledge and is accredited by The Open Group.

SQLI Institut
DevOps - Leader (DOL)Par SQLI Institut
  • Disposer d’une compréhension pratique de DevOps
  • Savoir utiliser le framework de Value Stream Mapping pour changer la manière de travailler
  • Comprendre comment accompagner le changement culturel et organisationnel
  • Passer l’examen "DevOps Leader – DOL"
Dawan
Munin : Monitoring d'infrastructurePar Dawan

Installer et configurer munin - Grapher les performances de son infrastructure - Personnaliser Munin

Dawan
PRINCE2 CombinedPar Dawan

Comprendre la structure et la terminologie de la méthode PRINCE2® - Savoir les caractéristiques, le contexte d’un projet et les bénéfices d’adopter la méthode PRINCE2® - Pouvoir exposer les principes PRINCE2® - Décrire la finalité des thèmes, rôles et produits management PRINCE2® - Enoncer le but, les objectifs et le contexte de chaque processus PRINCE2® - Passer l’examen « PRINCE2® Foundation »Pouvoir mener des raisonnements supportant les processus, les thèmes et les principes de PRINCE2® - Maîtriser les relations entre les processus, thèmes, principes et produits management PRINCE2® - Avoir une connaissance détaillée de l’utilisation de PRINCE2® et de son adaptation dans toutes les circonstances - Etre capable de mettre en œuvre leur connaissance - Passer l’examen « PRINCE2® Practitionner »

IB Formation
Sécurité informatique : vocabulaire, concepts et technologies pour non-initiésPar IB Formation

La sécurité informatique est devenue une préoccupation de tous les utilisateurs d’Internet et des Systèmes d’Information au même titre qu’elle l’est (depuis longtemps déjà) pour les professionnels de l’informatique. Si, pour certains d’entre nous, la notion de sécurité informatique reste encore confuse, voire même abstraite, il n’en reste pas moins vrai que tous autant que nous sommes, nous commençons dans notre quotidien à en mesurer l’importance. Ce séminaire de "vulgarisation" explique son concept, ses acronymes, son jargon et présente les différents moyens disponibles pour la mettre en oeuvre. Il permet donc clairement aux participants de se familiariser avec la sécurité informatique et de disposer des connaissances nécessaires pour communiquer et collaborer avec des équipes techniques internes, des prestataires ou des fournisseurs spécialisés dans le domaine.

Tanit Formation
Administrer un système linux - niveau 1Par Tanit Formation

La formation est basée sur la distribution Linux RedHat. Elle vous garantira l’assurance de gérer avec succès toutes les tâches liées àl’adminitsration d’un système d’exploitation.

Orsys
Développer avec les frameworks Java/Java EEPar Orsys

Cette formation vous permettra de développer des applications Java d'entreprise évolutives et modernes. Vous traiterez les problématiques de découpage en couches d'une application et le moyen de les adresser en appliquant les bons Designs Patterns et en capitalisant sur les API et frameworks les plus aboutis du marché.

Demos
Elasticsearch : Recherche et AnalysePar Demos
  • implémenter l'ensemble des fonctionnalités de recherche et d’analyse (Query DSL, suggestions « did you mean », « more like this », géolocalisation, relation parent/enfant, aggrégations)
  • bien comprendre le fonctionnement interne (analyzers, mapping, score, Lucene)
  • utiliser elasticsearch en production en tirant partie de sa nature distribuée (cluster élection, snapshot / restore, tuning, …)
Dawan
WinDevPar Dawan

Découverte de l'environnement Windev- développement d'applications simples