Catalogue des formations

Code Climat

Code climat est un escape game innovant conçu pour sensibiliser aux enjeux climatiques et comprendre comment agir et développer l’engagement environnemental de votre entreprise.

Voir la description

Mesurer l’empreinte carbone d’une organisation avec un outil – Ekyo

Cette formation fournit les outils et méthodes essentielles à l’évaluation de l’empreinte carbone d’une organisation à l’aide de la plateforme logicielle SaaS Ekyo d’Impakt. certifiée par l’ABC. Elle permet aux participants de mettre en pratique la comptabilisation des émissions de GES (gaz à effet de serre) d’une organisation au travers d’un cas concret et opérationnel, en respectant les standards de la profession.

Voir la description

Oracle AI Database : Administration Workshop

Cette formation Oracle Database 23ai Administration est conçue pour vous fournir une base solide dans l’administration d’une base de données Oracle. Dans ce cours, vous allez acquérir une compréhension conceptuelle de l’architecture de base de données Oracle et apprendre à gérer une base de données Oracle de manière efficace.

Voir la description

Oracle Data Integrator 12c : Integration and Administration

Ce cours porte sur l’utilisation d’Oracle Data Integrator (ODI) pour implémenter un mouvement et une transformation hautes performances des données entre différentes plates-formes. Il traite également de l’utilisation des interfaces utilisateur ODI qui permettent à l’utilisateur d’accéder aux différents composants et ressources ODI qui constituent l’infrastructure d’ODI.

Voir la description

Oracle WebLogic Server 14c : Administration II

La formation « Oracle WebLogic Server 12c: Administration II » est la suite du cours Oracle WebLogic Server 12c: Administration I. Elle explique comment effectuer des tâches d’administration importantes en appliquant des pratiques recommandées qui vous permettront de tirer pleinement parti de vos applications WebLogic.

Voir la description

Kubernetes – Sécuriser son infrastructure

Cette formation vous permettra d’identifier et appliquer les bonnes pratiques de sécurité Kubernetes, de protéger registres et images, de gérer les accès et politiques réseau, de déployer des outils de conformité et de sécurité dynamique, et d’intégrer des politiques adaptées à vos besoins.

Voir la description

Dans la peau d’un hacker

Cette session, d’une durée de deux jours, vous permettra de comprendre les risques liés à la sécurité informatique et les différents types d’attaques mais aussi d’adopter les bonnes pratiques pour se protéger.

Voir la description

Réseaux TCP/IP sous Linux

Cette formation vous permettra d’avoir des connaissances de bases du réseau sous Linux, de savoir configurer les interfaces réseaux et de savoir utiliser et configurer les connections via ssh, le service NFS et l’automontage.

Voir la description

Cloud Operations sur Amazon Web Services

Dans cette formation AWS, vous créerez des déploiements de réseaux et de systèmes pouvant être automatisés et reproductibles sur la plateforme AWS. Vous explorerez les fonctionnalités et outils AWS liés à la configuration et au déploiement ainsi qu’aux techniques communes de configuration et de déploiement de systèmes.

Voir la description