Formations Informatique

Page 575 sur 648Voir tout le catalogue
Global Knowledge
IBM Information Analyzer Essentials v 11.5Par Global Knowledge

Ce cours présente les concepts et les méthodes utilisés pour effectuer l'analyse de l'information.

Les logiciels IBM InfoSphere Information Analyzer, Information Governance Catalog, et QualityStage seront utilisés pour pour effectuer les tâches de profilage des données, de l'évaluation des données et d'enrichissement des métadonnées.

Les participants apprendront comment utiliser la suite IBM InfoSphere pour analyser les données et les résultats des rapports. Les informations découvertes pendant l'analyse seront utilisées pour construire des règles de données. Ce cours va aussi explorer les techniques pour mettre à disposition les résultats des données d'analyse à des développeurs ETL et montrer comment développer des métadonnées plus significatives afin de refléter les résultats de la découverte de données.

Une méthodologie d'analyse des informations et une étude de cas seront utilisés lors d'exercices dans la formation.

Ce contenu est lié à l'ERC 2.0.

Orsys
Gestion de tests logiciels, méthode et principaux livrablesPar Orsys

Cette vidéo a pour objectif de vous apprendre les bases de la gestion des tests d'un projet informatique, dans un cadre industrialisé. Nous débuterons par un module présentant les principaux concepts et les différents types de tests afin de bien préciser le vocabulaire. Nous suivrons ensuite l'approche préconisée par l'International Software Testing Quality Board (ISTQB) : une analyse des risques et exigences permettant de dégager une stratégie de test. Nous détaillerons ainsi un plan de test décrivant un périmètre théorique puis un périmètre réel de test prenant en compte les éventuelles dégradations applicatives et environnementales. Puis, nous présenterons également l'estimation de charge. Nous continuerons en suivant les étapes du processus : la préparation de jeux d'essai pertinents, la rédaction des tests fonctionnels puis des tests techniques. Ensuite, nous examinerons la phase d'exécution des tests. Celle-ci débute par des tests d'acceptation préliminaires qui sont destinés à valider la possibilité matérielle de dérouler les campagnes prévues. Nous étudierons ensuite le processus de gestion des observations. Nous finirons en traitant le cas particulier des tests en méthode AGILE (et plus précisément SCRUM).

Zenika
Séminaire en Data SciencePar Zenika

La data science s’appuie sur des outils mathématiques, statistiques et informatiques pour orienter la stratégie et les décisions dans un contexte data-driven. Si certains grands précurseurs de la transformation digitale ont pris conscience du potentiel de leurs données, cette discipline nouvelle reste encore opaque pour la plupart des dirigeants. Pourtant, la data science met la donnée au profit de l’entreprise et représente un réel avantage concurrentiel.

L'objectif de ce séminaire est d'aider les décideurs à organiser et mettre en oeuvre des projets orientés data. Comprendre le comportement des consommateurs et le prévoir, automatiser la détection de fraudes, anticiper les pannes grâce à la maintenance prédictive, sont des exemples abordés pour comprendre les enjeux de la data science.

M2i Formation
Automatisation des tests mobiles avec AppiumPar M2i Formation
  • Comprendre la portée de l'automatisation, ses avantages mais aussi ses risques dans un environnement mobile
  • Connaître l'architecture et comprendre le fonctionnement d'Appium
  • Configurer Appium dans différents environnements
  • Connaître les options de la création des cas de test, rendre les tests plus performants puis les rejouer
  • Améliorer les scripts de tests
  • Automatiser les tests d'applications sur un environnement mobile (bout en bout)
  • Concevoir, exécuter et maintenir les tests conçus.
SQLI Institut
LE SHELLPar SQLI Institut
  • Maîtriser la programmation en bourne Shell.
ArrowECS
Citrix NetScaler 11 - Administration avancéePar ArrowECS
  • Savoir identifier les attaques Web courantes et les vulnérabilités
  • Être capable d''écrire des expressions régulières compatibles
  • Apprendre à configurer Citrix Application Firewall pour protéger les applications Web
  • Pouvoir dépanner Citrix Application Firewall
  • Comprendre comment installer et configurer Citrix Insight Center pour surveiller la performance
  • Être en mesure d'installer, de configurer et d'utiliser Citrix Command Center pour gérer les périphériques NetScaler
  • Pouvoir configurer et utiliser des fonctionnalités additionnelles avancées de NetScaler y compris NetScaler Web Logging, HTTP callout, et l'authentification AAA pour les applications Web
IB Formation
PRINCE2® - FoundationPar IB Formation

D’origine britannique, PRINCE2 (PRojects IN Controlled Environments) est une méthode de gestion et de certification de projet qui se focalise sur trois points : l'organisation, la gestion et le contrôle du projet. Propriété d'AXELOS Limited, cette méthode est de plus en plus utilisée car elle favorise l'utilisation contrôlée des ressources et permet de gérer plus efficacement les projets et les risques. Le recours à PRINCE2 favorise en outre l’adoption d’un langage commun à tous les participants d'un projet. Cette formation présente les principes essentiels de la méthode et prépare à l’examen PRINCE2 Fondamental.

Demos
Sécurité des Systèmes d'Information : la SynthèsePar Demos
  • fournir une vision globale des problématiques de la sécurité des systèmes d'information
  • connaître les aspects juridiques, méthodologiques et organisationnels de la SSI
  • comprendre les critères fondamentaux de la SSI
Arkesys
Java - Sécuriser les applications Java SE et Java EEPar Arkesys

Dans cette formation, vous apprendrez à sécuriser vos applications Java SE et Java EE. Après une présentation des concepts de base sur la sécurité applicative Java, vous appréhenderez les mécanismes de sécurité de la Machine Virtuelle pour isoler une application Java sur un système, puis vous mettrez en œuvre un module d'authentification utilisateur. Dans un contexte Java EE, les applications Web seront abordées pour illustrer les principes standards de sécurisation.

SQLI Institut
Ansible : industrialiser les déploiementsPar SQLI Institut
  • Comprendre le fonctionnement d'Ansible, savoir rédiger des scripts de déploiement
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.