Formations Informatique

Page 562 sur 644Voir tout le catalogue
Evolution-Nord
Nouveautés d'office 2007-2010-2013Par Evolution-Nord
se familiariser avec les nouveautés d'office 2007-2010 – environnement, word, excel, powerpoint et Outlook, quand on vient de l'environnement 2003.
IB Formation
Hacking et Sécurité - Niveau avancéPar IB Formation

Ce n’est pas un hasard si certaines des sociétés spécialisées en sécurité informatique les plus performantes comptent parmi leurs effectifs d’anciens hackers repentis. On en comprend d’ailleurs aisément la logique tant il parait évident que les personnes les plus à même d’identifier les failles d’un SI sont celles qui sont-elles mêmes capables de l’attaquer. C’est précisément sur cette logique qu’a été conçue cette formation qui propose aux spécialistes informatiques impliqués dans la protection d’un SI d’adopter la position des hackers pour identifier ses éventuelles vulnérabilités et mener à bien les actions permettant de les corriger.

Dawan
Cloud Computing et externalisationPar Dawan

Aborder les principales perspectives qu'offre Cloud Computing en terme d'externalisation des infrastructures informatiques

Global Knowledge
IBM StoredIQ 7.6: Core SkillsPar Global Knowledge

This unit provides training on IBM StoredIQ. You learn about StoredIQ architecture, features, and functions. You also learn the core skills for data experts, matter experts, and administrators. You work with an IBM StoredIQ system to practice the skills that you learn.

ENI SERVICE
JavaScript – Développer des applications WebPar ENI SERVICE

Dans cette formation, vous apprendrez à développer des applications Web côté client en écrivant des scripts JavaScript pour interagir dynamiquement avec le contenu de la page Web, soit en lien avec des actions de l'utilisateur et/ou suite à un échange de données avec un service Web.

Bärchen Formation
Les Cryptomonnaies et les ICOPar Bärchen Formation
  • Comprendre le fonctionnement du Bitcoin et de sa blockchain
  • Comprendre les principales Cryptomonnaies alternatives
  • La tokenisation de l’économie – principes et potentiels
  • Comprendre le financement d’entreprise par ICO - Initial Coin Offering
  • Comment fonctionne un fonds en Cryptomonnaies ?
Ambient IT
CouchDBPar Ambient IT

Apache CouchDB est une base de données open source qui se focalise sur la facilité d’utilisation. Il a une architecture de base de données NoSQL orientée document et est implémenté dans le langage Erlang orienté vers la concurrence. Il est l’un des outils les plus efficaces pour servir des applications Web sur différents appareils et ses fonctionnalités complètes permettent aux débutants de créer facilement des applications et des solutions pour le Web.

Comme toutes nos formations, celle-ci vous présentera la dernière version stable en date et ses nouveautés (CouchDB 3.1 à la date de l’article).

Dawan
ELK (Elasticsearch, Logstash et Kibana)Par Dawan

Maîtriser l'utilisation d'Elasticsearch, logstash et Kibana pour indexer, chercher et visualiser des données et des documents

IB Formation
Hacking et sécurité - Utilisation de MetasploitPar IB Formation

Metasploit est un framework qui permet aux professionnels de la sécurité informatique de réaliser des tests d’attaques et de pénétration. Gratuit et polyvalent, Metasploit propose un large panel d’outils et techniques permettant de réaliser et d’automatiser des tests d’attaques sur de nombreuses cibles (systèmes, applications, serveurs, sites web...). Son succès dans le milieu du hacking Black (hackeurs mal intentionnés) est la preuve de son efficacité. Tous ces outils et tests sont utilisés et pratiqués durant cette formation. Au sortir de ces 5 jours, les participants seront donc en mesure tirer profit de Metasploit pour renforcer la sécurité des outils et matériels sensibles de leur entreprise.

M2i Formation
SQL Server 2016 - Concevoir, administrer et optimiser (cours accéléré)Par M2i Formation
  • Installer et configurer SQL Server
  • Acquérir les compétences nécessaires à la gestion des fichiers de bases de données, leur sauvegarde et leur restauration
  • Concevoir un modèle de données et comprendre son impact sur les performances
  • Etre en mesure de gérer la sécurité
  • Automatiser des tâches d'administrations et d'optimisations
  • Gérer et surveiller au quotidien SQL Server.
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.