Formations Informatique

Page 72 sur 650Voir tout le catalogue
Feel Europe
Lync Server 2013 : Services en ligne et voixPar Feel Europe
  • Mettre en œuvre les fonctionnalités Voix de Lync Server
  • Configurer la messagerie unifiée avec Exchange
  • Intégrer les réseaux RTC dans la conception du réseau Lync
  • Gérer les téléphones et autres périphériques
  • Mettre en œuvre Lync On Line, monitorer les réseau Lync
Orsys
Réseaux de stockage, SAN/NASPar Orsys

Ce séminaire présente les principes fondamentaux nécessaires à la mise en place et à l'administration d'un réseau de stockage. Il aborde les points clés de toutes les phases d'un projet de mise en œuvre d'un SAN/NAS : recueil des besoins en stockage des applications de l'entreprise, choix d'un fournisseur, définition de l'architecture, migration des applications sur le SAN, et enfin administration. Les principaux aspects du cours concernent aussi bien les aspects techniques qu'organisationnels. Les évolutions technologiques sont évaluées du point de vue de leur utilisation par l'entreprise.

ENI SERVICE
Administrer et dépanner Office 365Par ENI SERVICE

Cette formation permet aux participants d'acquérir les compétences et connaissances nécessaires pour administrer, configurer, dépanner et exploiter les services Office 365, notamment Exchange Online, SharePoint Online, Skype Entreprise, et Teams. Elle développe également les fonctionnalités de sécurité et de conformité d'Office 365.

QRP International
& certification PMPPar QRP International

La formation PMP – Project Management Professional – permet de consolider vos compétences et d’affronter les prochains challenges de la gestion de projets.

IB Formation
Tests d'intrusion – Analyse forensic et réponse à incidents de sécuritéPar IB Formation

La probabilité qu’une entreprise soit victime d’une attaque augmente à mesure que les technologies évoluent. Face à ce risque croissant, les systèmes d’information peuvent subir des attaques sans que les responsables de leur sécurité ne les détectent dans l’instant et y apporte une parade. Dans le cas ou des dommages seraient constatés (vols de données par exemple), il existe une technique d’investigation post-incident : l’analyse forensic. Par l’analyse des dommages subits et des traces laissées par les attaquants, elle vise à établir la chronologie évènementielle pour reconstituer l’attaque et collecter des éléments exploitables en justice. Elle permet également d’identifier les actions d’ordre technique à mener pour neutraliser la menace.

Tanit Formation
Automatiser l'administration des tâches avec windows powershellPar Tanit Formation

Cette formation permet aux participants d'acquérir les connaissances et compétences fondamentales sur Windows PowerShell v3.0 pour administrer et automatiser les tâches de gestion et d'administration courantes des serveurs Windows. Les participants pourront également exploiter les connaissances acquises sur PowerShell pour administrer et automatiser des tâches courantes sur des postes de travail Windows, Exchange Server, SharePoint Server, SQL Server et System Center.

EFE
Contrôle fiscal des comptabilités informatiséesPar EFE

Depuis la mise en place du Fichier d’Écritures Comptables (FEC), la volonté affichée de lutter contre la fraude fiscale a entraîné de nouvelles évolutions réglementaires en matière de données informatiques des systèmes comptables entrées en vigueur récemment : accès à la comptabilité analytique, examen de comptabilité, nouvelles modalités de réalisation des demandes de traitements informatiques, documentation de pistes d’audit… mais aussi certification des systèmes et logiciels de gestion de caisses enregistreuses.

Feel Europe
VMware 5.x : Installation, configuration et gestionPar Feel Europe
  • Savoir déployer et maintenir l'environnement de virtualisation VMware vSphere : l'hyperviseur ESXi et la plate forme VMware vCenter Server
Clever Institut
ReactJSPar Clever Institut

Aujourd’hui, les utilisateurs sont de plus en plus exigeants et les applications web deviennent de plus en plus complexes. Afin de répondre aux nouveaux besoins, les technologies se font plus agiles et plus performantes. Le but de cette formation est de maitriser et de comprendre les concepts sous-jacents de deux des librairies les plus modernes à ce jour afin de pouvoir les exploiter dans un contexte de production.

Evolution-Nord
Google docs feuilles de calculPar Evolution-Nord
Exploiter les possibilités des feuilles de calculs Google.
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.