Formations Informatique

Page 85 sur 673Voir tout le catalogue
Dawan
OpsView : Supervision d'infrastructurePar Dawan

Savoir installer et mettre en œuvre OpsView

Orsys
Introduction à la programmation avec C#Par Orsys

Ce stage vous permettra de comprendre les fondements de la programmation et de l'algorithmique. Vous acquérez des bases en programmation qui vous permettront d'aborder n'importe quel langage dans les meilleures conditions. Tous les aspects essentiels seront vus : les modèles de programmation, les éléments de lexique et de syntaxe, les outils, l'organisation du code, l'accès aux bases de données et les tests.

SLTI
G Suite : espace collaboratif avec SitesPar SLTI

Toous les outils Google réunis pour travailler en mode collaboratif. Un concurrent sérieux pour Office 365.

Orsys
MySQL, tuningPar Orsys

Cette formation vous montrera comment optimiser avec efficacité vos serveurs et applications de bases de données MySQL. Vous apprendrez à améliorer la performance par la configuration des serveurs, l'organisation des données et par une meilleure écriture des requêtes SQL.

Open Source School Executive Education
ReactPar Open Source School Executive Education

Durant cette formation, nous présenterons les prerequis de React. Alors vous serez amené à créer étape par étape une application qui gère les articles.
Au cours de ces étapes, nous découvrirons les concepts de React et de React-router

Global Knowledge
IBM Cloud Pak for Automation, Installation and AdministrationPar Global Knowledge

This course is designed to teach the skills that are needed to work with IBM Cloud Pak for Automation. Through a presentation and three hands-on lab exercises, you learn to deploy the IBM Operational Decision Manager (ODM) and IBM FileNet P8 Content Platform Engine products in containerized environments by using IBM Cloud Pak for Automation. You use Network File System (NFS), Db2, and Lightweight Directory Access Protocol (LDAP) as required by ODM and Content running in docker containers. You also learn some basic skills to manage, troubleshoot, and administer the installed containerized products that are deployed on the Red Hat OpenShift environment. In the lab exercises, you interact with the OpenShift cluster by using both the OpenShift Command-line interface (CLI) and the web console.

M2i Formation
COBIT 2019 Foundation - Avec certificationPar M2i Formation
  • Maîtriser l'architecture du référentiel COBIT 2019
  • Répondre aux besoins des parties prenantes grâce à la cascade d'objectifs de COBIT 2019
  • Développer une stratégie de mise en oeuvre de COBIT 2019
  • Faire le parallèle entre COBIT 2019 et d'autres modèles et méthodologies
  • Préparer et passer l'examen COBIT 2019.
IB Formation
Du cahier des charges à la recette informatiquePar IB Formation

Les technologies digitales se diffusent partout dans l'entreprise tant pour délivrer des services clients innovants que pour optimiser les processus métiers internes. Tous les métiers sont potentiellement impliqués dans la mise en oeuvre de nouvelles applications informatiques. Cette formation est destinée à donner à tout acteur, représentant d'un métier impliqué dans un projet de développement d'une application informatique, la boîte à outils qui va lui permettre de jouer pleinement son rôle. En tant que représentant des utilisateurs de l'applicatif, il devra être capable d'une part d'exprimer les besoins, de les transformer en cahier des charges et d'autre part de s'assurer que ces besoins sont bien remplis lors des recettes des applications livrées par les développeurs. Cette formation apporte les outils utilisés dans tous les types de projets, qu'ils soient conduits en mode traditionnel ou en mode agile.

Comundi
CybersécuritéPar Comundi

Depuis 2011 plane sur les entreprises un risque de notification des failles de sécurité. En effet, l’obligation de sécurité a été renforcée pour les fournisseurs de services électroniques au public : ils doivent déclarer les failles de sécurité touchant aux données à caractère personnel.

Mais attention depuis le 25 mai 2018, le RGPD (Règlement européen sur la protection des données à caractère personnel) impose l’obligation de notification des violations de données à toutes les entreprises !

Cette journée de formation a pour objet de soulever l’enjeu d’une telle divulgation de vos failles de sécurité mais aussi de vous mettre à jour sur les obligations de sécurité qui vous incombent lors de la mise en œuvre d’un traitement de données à caractère personnel, d’autant que les contrôles de la Cnil s’attaquent aux problématiques sécuritaires.

XXL Formation
JIRAPar XXL Formation
  • Prise en main des fonctionnalités de création de portails d’accès clients et mise en place de bases de connaissances avec Jira Service Desk
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.