Catalogue des formations

ISO 27005 Risk Manager

Cette formation certifiante vous permettra d’obtenir la certification ISO 27005 Risk Manager. Vous serez ainsi en capacité de comprendre le lien existant entre la gestion des risques de la sécurité de l’information et les mesures de sécurité.

Voir la description

Les bonnes pratiques de la migration vers le Cloud

Cette formation vous permettra de définir un plan de migration vers le Cloud, d’utiliser les outils et services des principaux fournisseurs (AWS, Azure, Google), de distinguer les outils tiers, et de maîtriser les approches « lift and shift », « lift and reshape » et « re-architecturing ».

Voir la description

Oracle BPM 12c : Essentials

Cette formation Oracle BPM 12c : Essentials Ed 1 vous apprend à travailler avec des projets d’architecture d’entreprise (BA). Nos formateurs experts vous apprendront à concevoir des formulaires, des règles et des définitions de données.

Voir la description

Préparation à la certification CKAD avec de la pratique

Cette formation vous prépare à la certification CKAD en vous formant au déploiement et à la configuration d’applications Cloud Native avec Kubernetes, à la gestion de la sécurité, du réseau et du stockage, ainsi qu’à l’usage d’outils d’automatisation. Vous vous entraînerez via des exercices pratiques et des simulations réalistes pour optimiser votre réussite à l’examen.

Voir la description

Protection des Données Personnelles dans l’ère numérique : conformité aux réglementations européennes et utilisation responsable des technologies émergentes

Cette formation offre une compréhension approfondie des réglementations européennes sur la protection des données personnelles, avec un focus particulier sur le Digital Services Act et le Digital Markets Act. Elle aborde également des thématiques essentielles telles que le Cloud, l’intelligence artificielle et la jurisprudence de la CNIL, permettant aux participants d’acquérir les connaissances nécessaires pour une utilisation responsable et conforme des technologies émergentes.

Voir la description

Conteneurs et CaaS : Docker, Kubernetes…

Cette formation vous permettra de maîtriser les fondamentaux des conteneurs avec Docker, d’identifier les usages et acteurs clés, d’orchestrer les déploiements via Kubernetes, de comprendre l’hybridation Cloud et d’envisager le modèle Containers as a Service (CaaS).

Voir la description

Power BI Perfectionnement

Cette formation Power BI Perfectionnement vous permettra mettre en pratique les concepts avancés du langage DAX, à utiliser des visualisations interactives et à créer des applications pour les utilisateurs de rapports

Voir la description

Oracle AI Database : SQL Workshop

Cette formation commence par les concepts d’une base de données relationnelle et du langage de programmation SQL. Elle comprend l’écriture de requêtes sur des tables simples et multiples, la manipulation de données dans des tables et la création d’objets de base de données. Vous apprendrez également à créer des séquences, des synonymes, des index et des vues, à gérer des objets de schéma et à gérer des données à l’aide de sous-requêtes.

Voir la description

Microsoft 365 Endpoint Administrator

Cette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour planifier et exécuter une stratégie de déploiement de points de terminaison en utilisant des techniques de déploiement contemporaines et en implémentant des stratégies de mise à jour.

Voir la description

Generative AI Essentials on AWS

Cette formation introduit les fondamentaux de l’IA générative, ses capacités et ses usages en entreprise (texte, image, audio, code). Elle montre comment cette technologie améliore la productivité, l’innovation et l’expérience client à travers des cas d’usage concrets.

Voir la description

Ingénierie de sécurité sur AWS

Dans cette formation Sécurité, vous apprendrez à utiliser efficacement les services de sécurité AWS pour garantir votre sécurité et votre conformité dans le cloud AWS. Nous nous concentrerons sur les bonnes pratiques de sécurité recommandées à mettre en œuvre pour améliorer la sécurité de vos données et systèmes.

Voir la description