Catalogue des formations

Initiation à la facilitation en entreprise

La formation sur la facilitation de l’intelligence collective sur 2 jours est conçue de manière expérientielle et participative, avec une alternance d’apports théoriques, d’échanges entre participants, d’expérience des processus et de travail sur des cas concrets.

Voir la description

Migration vers AWS

Dans cette formation Migration AWS, vous découvrirez les stratégies de planification et de migration de charges de travail existantes dans le cloud AWS, notamment la découverte de portefeuille, la planification et la conception de la migration d’une application, l’exécution de la migration ainsi que la validation post-migration et l’optimisation d’application.

Voir la description

Méthode EBIOS Risk Manager

La formation Méthode EBIOS Risk Manager d’une durée de 3 jours débouche sur une certification attestant de la maîtrise des concepts et des principes fondamentaux en lien avec la gestion des risques de sécurité des systèmes d’information selon la méthode EBIOS.

Voir la description

Préparation à la certification CKAD avec de la pratique

Cette formation vous prépare à la certification CKAD en vous formant au déploiement et à la configuration d’applications Cloud Native avec Kubernetes, à la gestion de la sécurité, du réseau et du stockage, ainsi qu’à l’usage d’outils d’automatisation. Vous vous entraînerez via des exercices pratiques et des simulations réalistes pour optimiser votre réussite à l’examen.

Voir la description

Automatisation avec Ansible

Cette formation vous permet d’automatiser efficacement les tâches manuelles et répétitives à l’aide d’Ansible, notamment via les playbooks, variables, rôles et Vault. Vous serez également initié à l’architecture d’Ansible, à l’utilisation de Galaxy et Tower pour industrialiser vos déploiements.

Voir la description

Microsoft Azure Technologies de sécurité

Cette formation Microsoft Azure sécurité permet aux participants d’acquérir les compétences et les connaissances nécessaires pour mettre en œuvre des contrôles de sécurité, maintenir la posture de sécurité, identifier et corriger les vulnérabilités en utilisant une variété d’outils de sécurité.

Voir la description

Réseaux TCP/IP sous Linux

Cette formation vous permettra d’avoir des connaissances de bases du réseau sous Linux, de savoir configurer les interfaces réseaux et de savoir utiliser et configurer les connections via ssh, le service NFS et l’automontage.

Voir la description