Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

485 résultats de recherche pour :

1

Angular 2 - Développement d'applications Web

INTRODUCTION Outils et IDE Packaging, grunt, npm Webpack Installation npm Installation angular-cli TYPESCRIPT ET ES6 Installation TypeScript Transpiler EcmaScript Let, variables locales et constantes Typage et types natifs Paramètres optionnels, valeurs par défaut Classes et interfaces Gestion des modules Arrow functions Décorateurs TEMPLATES Interpolation / expression Binding et interactions Variables locales Symbole *, directives de […]

2

Devenir Correspondant informatique et libertés (4 Jours ((2+2)) - 28h)

RAPPELS JURIDIQUES : RESPONSABILITÉS CIVILE ET PÉNALE (MODULE PRÉLIMINAIRE) DÉFINITIONS ET CHAMP D’APPLICATION Introduction et rappel historique (droit interne et droit européen) Définitions : donnée à caractère personnel, fichier de données à caractère personnel, traitement de données à caractère personnel, violation de données à caractère personnel, les intervenants (la personne concernée par le traitement, le […]

3

Devenir Responsable de la Sécurité du Système d'Information (Durée : 6 jours ((3+3)) - 42h)

1ERE PARTIE : LE MÉTIER DE RSSI, SON RÔLE, SES RESPONSABILITÉS, SON PÉRIMÈTRE D’ACTION ET SES MÉTHODES DE TRAVAIL (3 JOURS) INTRODUCTION : QUELS SONT LES ENJEUX DE LA SSI ? POURQUOI METTRE EN PLACE DES POLITIQUES DE SÉCURITÉ DES SI ? Quelques définitions et terminologies de base Les enjeux de la sécurité de l’information […]

4

Sécurité offensive

Ce cours permet d’avoir une vue d’ensemble sur les attaques modernes pesant sur la sécurité de l’information. La double vision (Attaquant/Défenseur) permet de comprendre les choix effectués par les attaquants, afin de prévoir l’implémentation des mesures de sécurité les plus efficientes possible. Jour 1 : Introduction, terminologie et notions de base Jour 2 : Étude […]

5

Analyse de risques SI

Ce cours soutenu permet d’avoir l’ensemble les éléments nécessaires à l’identification et la gestion des risques SI sur un périmètre donné. De plus, celui-ci permet de comprendre et analyser les écarts et pertes d’alignement stratégique avec l’organisation. Jour 1 : Introduction et analyse de différents approches sur la gestion des risques. Alignement de la gestion […]

6

Comprendre l'informatique et ses métiers

COMPRENDRE LA DSI ET SES MÉTIERS Le système d’information, définition, rôle, gouvernance L’organisation de la DSI Les métiers du SI : urbanisation, architecture, projets, développement, exploitation, qualité, sécurité, etc… Normes, procédures et méthodes (ISO 20000, ITIL, Agile, etc.).MOE, MOA, gestion de projets LES INFRASTRUCTURES Les éléments clés de l’informatique de l’entreprise Les plates-formes matérielles : […]

7

Recenser et analyser les besoins utilisateurs

L’APPROCHE DE DÉFINITION ET D’ANALYSE DES BESOINS Identifier les besoins Obtenir les besoins du client La clarification et la reformulation des besoins L’analyse des besoins Définir les besoins Spécifier les besoins Classer les besoins par ordre de priorité Développer les besoins Cloisonnement des besoins Distribution des besoins Le suivi des besoins La gestion des besoins […]

8

Gérer des projets informatiques complexes

COMPRENDRE LES CARACTÉRISTIQUES CLÉS D’UN PROJET INFORMATIQUE COMPLEXE Évaluer la dimension du projet Décoder les enjeux Identifier les impacts sur les processus Maîtriser les relations contractuelles Maîtriser les plans qualité avec les différents prestataires METTRE EN PLACE DES RELATIONS EFFICACES AVEC LES MAÎTRISES D’OUVRAGE ET LES DIRECTIONS FONCTIONNELLES Définir et organiser les relations avec les […]

9

Développement d'applications et de sites web pour mobiles

INTRODUCTION AU WEB MOBILES L’arrivée des Smartphones, aubaine ou calvaire pour le développeur web ? Application Web : avantages, inconvénients et limites Application native : avantages, inconvénients et limites Cycles de développement Architectures : accélérer l’affichage de nos applications avec Amazon, App Engine ou une solution à base de Proxy Web Mobiles : site internet […]

10

Administration Office 365 pour les PME

1. Déploiement d’Office 365 Rappels sur Office 365 Introduction à la méthodologie de déploiement FastTrack Démarrer le pilote 2. Planification de la phase pilote Vue d’ensemble de la phase pilote Identifier les prérequis environnementaux et logiciels Planifier les utilisateurs pilotes Planifier l’équipe de collaboration 3. Planification de la phase de déploiement – Part 1 Vue […]

11

Création d'applications mobiles multi plates-formes avec PhoneGap

RAPPELS SUR LES DÉVELOPPEMENT WEB POUR MOBILE Différences entre application mobile, site web mobile et applications web Avantages du développement mobile multi plates-formes PHONEGAP Présentation générale Présentation de l’architecture des applications par plate-forme Les spécificités des plate-formes supportées : Android, IOS APIs PhoneGap et principe de mise en oeuvre Installation de l’environnement de développement avec […]

12

Ansible : industrialiser les déploiements

1. Introduction Gestion automatisée de l’infrastructure systèmes et réseaux (serveurs, machines virtuelles,containers, équipements réseaux) Notion de playbooks. Langage de configuration, déploiement, orchestration Commandes Ad-Hoc 2. Installation et inventaire avec Ansible Travaux pratiques sur CentOS. Configuration de la connexion avec les serveurs distants : ssh Premiers pas avec ansible : inventaire des serveurs accessibles : hôtes, […]