Catalogue des formations

Sensibilisation au RGPD

À l’issue de cette formation, vous serez en mesure d’analyser les principales exigences du RGPD afin d’en avoir une vision synthétique et d’expliquer les étapes essentielles pour engager une mise en conformité efficace. »

Voir la description

Ingénierie de sécurité sur AWS

Dans cette formation Sécurité, vous apprendrez à utiliser efficacement les services de sécurité AWS pour garantir votre sécurité et votre conformité dans le cloud AWS. Nous nous concentrerons sur les bonnes pratiques de sécurité recommandées à mettre en œuvre pour améliorer la sécurité de vos données et systèmes.

Voir la description

Gouvernance du Cloud

Cette formation vous permettra de définir une gouvernance adaptée aux environnements Cloud hybrides et multi-Cloud, d’analyser les risques et responsabilités, de mettre en place une gestion des identités, des coûts et de la conformité, et d’évaluer la maturité et l’amélioration continue de votre organisation.

Voir la description

AWS Security Essentials

Dans cette formation Amazon Security Essentiels, vous découvrirez les concepts fondamentaux de sécurité du cloud AWS, y compris le contrôle d’accès AWS, les méthodes de chiffrement des données et la façon dont l’accès réseau à votre infrastructure AWS peut être sécurisé. Nous aborderons vos responsabilités en matière de sécurité dans le cloud AWS et vous présenterons brièvement les différents services AWS axés sur la sécurité disponibles.

Voir la description

Generative AI Essentials on AWS

Cette formation introduit les fondamentaux de l’IA générative, ses capacités et ses usages en entreprise (texte, image, audio, code). Elle montre comment cette technologie améliore la productivité, l’innovation et l’expérience client à travers des cas d’usage concrets.

Voir la description

Microsoft Azure Technologies de sécurité

Cette formation Microsoft Azure sécurité permet aux participants d’acquérir les compétences et les connaissances nécessaires pour mettre en œuvre des contrôles de sécurité, maintenir la posture de sécurité, identifier et corriger les vulnérabilités en utilisant une variété d’outils de sécurité.

Voir la description