Formations Informatique

Page 83 sur 650Voir tout le catalogue
IB Formation
Du cahier des charges à la recette informatiquePar IB Formation

Les technologies digitales se diffusent partout dans l'entreprise tant pour délivrer des services clients innovants que pour optimiser les processus métiers internes. Tous les métiers sont potentiellement impliqués dans la mise en oeuvre de nouvelles applications informatiques. Cette formation est destinée à donner à tout acteur, représentant d'un métier impliqué dans un projet de développement d'une application informatique, la boîte à outils qui va lui permettre de jouer pleinement son rôle. En tant que représentant des utilisateurs de l'applicatif, il devra être capable d'une part d'exprimer les besoins, de les transformer en cahier des charges et d'autre part de s'assurer que ces besoins sont bien remplis lors des recettes des applications livrées par les développeurs. Cette formation apporte les outils utilisés dans tous les types de projets, qu'ils soient conduits en mode traditionnel ou en mode agile.

Comundi
CybersécuritéPar Comundi

Depuis 2011 plane sur les entreprises un risque de notification des failles de sécurité. En effet, l’obligation de sécurité a été renforcée pour les fournisseurs de services électroniques au public : ils doivent déclarer les failles de sécurité touchant aux données à caractère personnel.

Mais attention depuis le 25 mai 2018, le RGPD (Règlement européen sur la protection des données à caractère personnel) impose l’obligation de notification des violations de données à toutes les entreprises !

Cette journée de formation a pour objet de soulever l’enjeu d’une telle divulgation de vos failles de sécurité mais aussi de vous mettre à jour sur les obligations de sécurité qui vous incombent lors de la mise en œuvre d’un traitement de données à caractère personnel, d’autant que les contrôles de la Cnil s’attaquent aux problématiques sécuritaires.

Feel Europe
Windows Server 2012 R2 : mettre en oeuvre des environnements de travail applicatifsPar Feel Europe
  • Concevoir une stratégie de distribution et déployer les applications via Configuration Manager, Service Manager, App V, Intune ou Windows 8 applications Store
  • Diagnostiquer et remédier aux problèmes de compatibilité des applications pour les bureaux et les déploiements virtualisés
  • Préparer, déployer et gérer les applications pour un bureau distant, un accès Web au bureau distant et RemoteApp
  • Surveiller le déploiement, la performance et l’utilisation des applications et déterminer quelles sont les applications les plus adaptées aux besoins professionnels
  • Préparation à l'examen de certification MCP 70 416
Tanit Formation
Google android - développer des applications mobiles avec kotlinPar Tanit Formation

Dans cette formation, vous apprendrez à développer des applications mobiles pour Google Android avec le langage Kotlin sous l'IDE Android Studio.
Pour les travaux pratiques, les participants utiliseront soit l'émulateur Android (Virtual Devices) fournis avec le SDK, soit leur smartphone ou leur tablette s'ils en possèdent un.

IB Formation
Office 2013 - Travailler plus efficacement avec Outlook, Word, Excel et PowerPointPar IB Formation

Nombreux sont les utilisateurs d’Office qui ont dû apprendre à utiliser la suite bureautique par eux-mêmes. Et s’il est certain qu’Internet regorge de trucs et astuces, de vidéos ou autres "How to", le temps passé à chercher comment réaliser telle action, telle animation, ou telle mise en forme peut finalement s’avérer non négligeable. Cette formation très pratique est particulièrement adaptée aux autodidactes et à toutes les personnes qui souhaiteraient améliorer leur utilisation des outils pour travailler plus efficacement.

Ifpass
Identifier, prévenir et se protéger du risque volPar Ifpass
  • Caractériser les risques assurantiels (nature du risque qualité du risque vulnérabilité du risque).
  • Proposer des moyens de protection efficaces permettant de réduire le risque dans le respect de la législation et la réglementation en vigueur.
M2i Formation
La sécurité de l'IoTPar M2i Formation
  • Interfacer et communiquer avec un objet connecté
  • Déterminer la surface d'attaque d'un objet connecté
  • Comprendre les cybermenaces liées à l'IoT
  • Extraire les firmwares IoT
  • Analyser un firmware
  • Identifier des vulnérabilités dans un firmware et les exploiter
  • Analyser les protocoles de communication IoT.
Orsys
Architecture REST, développer des Web Services en PHPPar Orsys

Ce stage vous apprendra à implémenter une architecture de type REST pour l'exposition de ressources en ligne ou leur consommation, à utiliser les méthodes du protocole HTTP ainsi qu'à manipuler en PHP des représentations XML de ressources Web.

Dawan
Data Science (R et Hadoop)Par Dawan
  • Appliquer des techniques d'exploration des données pour améliorer la prise de décisions métier à partir de sources de données internes et externes - Prendre une longueur d'avance sur vos concurrents avec l'analyse des données structurées et non structurées - Prédire un résultat en utilisant des techniques d'apprentissage automatique supervisé
M2i Formation
Java - Pour les développeurs objetPar M2i Formation
  • Comprendre le langage Java et l'utilisation de base de Java SE.
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.