Catalogue des formations

Fondamentaux de la comptabilité carbone

Ce programme de formation permet d’acquérir les bases de connaissance et de méthodologie afin de réaliser un bilan d’émissions de gaz à effet de serre (GES) ou d’accompagner un prestataire spécialisé dans la mesure de l’empreinte carbone d’une organisation.

Voir la description

Connaissance du Cloud

Cette formation vous permettra de comprendre les fondamentaux et enjeux du Cloud, d’identifier ses différents modèles et acteurs, d’élaborer une stratégie adaptée à votre entreprise et d’aborder les principes de migration, d’intégration, de sécurité et de performance.

Voir la description

Développement sur Amazon Web Services

Dans cette formation Développement AWS, vous apprendrez à utiliser le kit SDK AWS pour développer des applications cloud sécurisées et évolutives. Vous verrez comment interagir avec AWS à l’aide de code et nous discuterons des concepts clés, des bonnes pratiques et des astuces de dépannage.

Voir la description

Microsoft Azure Développement de solutions

Cette formation s’adresse aux développeurs Microsoft Azure qui conçoivent et créent des solutions Cloud  telles que des applications et des services. Ils participent à toutes les phases du développement, de la conception d’une solution, au développement, au déploiement, aux phases de tests et à la maintenance. Ils collaborent avec les architectes de solution Cloud, les  cloud DBAs, les administrateurs du cloud, et les clients pour mettre en œuvre leur solution.

Voir la description

Oracle AI Database : Administration Workshop

Cette formation Oracle Database 23ai Administration est conçue pour vous fournir une base solide dans l’administration d’une base de données Oracle. Dans ce cours, vous allez acquérir une compréhension conceptuelle de l’architecture de base de données Oracle et apprendre à gérer une base de données Oracle de manière efficace.

Voir la description

Kubernetes – Sécuriser son infrastructure

Cette formation vous permettra d’identifier et appliquer les bonnes pratiques de sécurité Kubernetes, de protéger registres et images, de gérer les accès et politiques réseau, de déployer des outils de conformité et de sécurité dynamique, et d’intégrer des politiques adaptées à vos besoins.

Voir la description

Dans la peau d’un hacker

Cette session, d’une durée de deux jours, vous permettra de comprendre les risques liés à la sécurité informatique et les différents types d’attaques mais aussi d’adopter les bonnes pratiques pour se protéger.

Voir la description