SÉLECTION DES COURS EN LIGNE
Restez compétitifs sur le marché du travail en acquérant les compétences requises par les employeurs
POURQUOI CHOISIR L’EDUCATION EN LIGNE ?
Apprenez à votre rythme
Livres en lignes gratuits + matériels de Formation accessibles en ligne
Accès 24h/24 et 7jours/7 aux contenus des cours
NOTRE PLATEFORME EN LIGNE REND L’EDUCATION ACCESSIBLE A TOUS
Modules d’apprentissage de haute qualité
Laboratoires virtuels
Préparation aux examens de certification
MICROSOFT OFFICE 365
60 heures
-
Durée : 15 heures
Plan du cours
Prendre en main Word 365
Explorer les documents
Insérer du texte
Mettre en forme du texte
Gérer les documents
Partager des documents
Rechercher et remplacer des éléments
Réviser des documents
Mettre en forme des documents
Insérer des fichiers multimédias
Utiliser des tableaux
Ajouter du texte et des objets graphiques
Travailler avec des diagrammes
Utiliser des références
Gérer des sources
Réaliser des publipostages
Utiliser des champs, formulaires et macros
Utiliser les services connectés
Configurer vos préférences de travail
-
Durée : 14 heures
Plan du cours
Prendre en main Excel 365
Ajouter et organiser des données
Travailler avec des tableaux
Démarrer avec les graphiques
Mettre en forme des cellules et des plages
Effectuer des calculs de données
Imprimer des feuilles de calcul
Définir les préférences de travail
Dix outils communs
Personnaliser les formats de texte et de nombres
Rechercher et regrouper des données
Filtrer et tirer les données
Utiliser des formules de mise en forme conditionnelle
Appliquer une mise en forme personnalisée
Rechercher et analyser des données avec des formules
Référencier des données
Résoudre des problèmes de données
Utiliser des éléments visuels
Personnaliser les graphiques
Créer des graphiques avancés
Collaborer efficacement
Créer des tableaux et graphiques croisés dynamiques
Manipuler les données des tableaux croisés dynamiques
Dépanner les problèmes courants
Effectuer des analyses de données et des prévisions
Créer et modifier des macros dans Excel 365
Gérer les macros
Utiliser des macros
-
Durée : 13 heures
Plan du cours
Découvrir l’application
Enregistrer et utiliser ses documents
Publier et diffuser des documents
Saisir et modifier du texte
Mettre en forme le texte
Mettre en forme la présentation
Insérer des éléments multimédias
Insérer des données dans une présentation
Créer des graphiques et des diagrammes
Organiser les objets d’une présentation
Partager et collaborer sur une présentation
Ajouter des animations
Préparer et présenter des diaporamas
Configurer PowerPoint
-
Durée : 12 heures
Plan du cours
Premier pas dans Outlook 365
Envoyer et recevoir des e-mails
Gérer et classer ses e-mails
Mettre en forme et vérifier le texte des e-mails
Ajouter des pièces jointes et du contenu aux e-mails
Gérer le calendrier
Travailler avec des contacts
Être productif avec les taches et les notes
Rechercher et organiser des éléments
Améliorer l’apparence des e-mails
Imprimer, enregistrer et gérer des données
Automatiser et collaborer dans Outlook 365
Personnaliser votre expérience
-
Durée : 6 heures
Plan du cours
Découvrir l’application
Mettre en forme les messages
Utiliser les outils de messagerie et d’appels
Gérer les équipes et les canaux
Créer et gérer des réunions
Collaborer aux réunions
Trouver et organiser des fichiers
Utiliser des applications
Explorer Teams Premium
DÉVELOPPEMENT DES ENTREPRISES
-
Durée : 30 heures
Planification stratégique
Base de la planification des affaires
Réflexion stratégique et gestion des risques
Cohésion d’équipe
Optimisation des performances en équipe
Exploitation des compétences en leadership d’équipe
Leadership
Développement des compétences en leadership
Mettre à profit les techniques de leadership
Créer un climat positif
Améliorer ses compétences en leadership
Diriger des équipes virtuelles
Management
Principes de base pour les primo-managers
Gérer les performances des employés
Techniques avancées en management
Exploiter les techniques clés en management
Diriger des effectifs plurigénérationnels
Diriger dans des périodes difficiles
Réussir grâce à la délégation
-
Chaque projet est unique. Certains sont petits et simples. D'autres sont grands et complexes. La plupart se situent quelque part entre les deux. Bien que chaque projet soit unique, ils ont tous certains attributs en commun. Chaque projet suit un cycle de vie similaire, commençant par une idée, progressant à travers le développement, et se terminant par la livraison d'un produit ou service fini. Un produit a son propre cycle de vie, lié mais distinct du cycle de vie du projet. Tous les projets ont des phases globales similaires, telles que la phase de démarrage, la phase de planification et de conception, la phase de production et la phase de clôture. Cela est simple à comprendre, mais comment les phases d'un projet se rapportent-elles aux étapes de son cycle de vie ? Les phases naturelles d'un projet affectent-elles la manière dont il est géré ? Et quels types de processus de gestion de projet doivent être appliqués aux phases spécifiques ? Ce sont toutes des questions fondamentales que se posent les gestionnaires de projet.
Le programme de formation en ligne pour la certification Associé Certifié en Gestion de Projet – CAPM Sixième Édition répond à ces questions et bien plus encore. Il est conçu pour donner aux gestionnaires de projet et aux membres de l'équipe projet une compréhension solide de la nature des projets, de leur structure, et de la manière dont ces structures affectent leur gestion.
Durée : 40 heures
Ce programme comprend un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
Dans le monde entier, un nombre croissant d'entreprises cherchent à limiter les coûts tout en produisant un travail innovant et de grande qualité. Il en résulte une nette tendance aux opérations basées sur des projets qui rassemblent des professionnels très talentueux pour travailler sur des projets à court terme. Une gestion de projet compétente est essentielle à la réussite de ces projets. Les projets devenant la norme pour atteindre les objectifs opérationnels et opérer des changements organisationnels, il est crucial de choisir une méthode éprouvée pour gérer les projets. Chaque aspect de la gestion de projet est influencé par les parties prenantes internes et externes du projet, l'organisation, l'environnement social et de nombreux autres facteurs contextuels. La compréhension de ces facteurs est essentielle pour une bonne planification et une bonne prise de décision tout au long du processus.
Si vous souhaitez être à la pointe de la gestion de projet, vous devez avoir une solide compréhension des principes clés et de la manière de les appliquer dans un contexte professionnel. Notre formation en ligne Project Management Professional (PMP) vous aidera à aborder presque toutes les activités professionnelles comme des projets, de la construction d'un nouveau bâtiment à la mise en œuvre d'un nouveau système de gestion de l'information.
Durée de la formation : 40 heures
Ce programme comprend un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
RÉSEAUX INFORMATIQUES AVEC COMPTIA
200 heures
-
CompTIA A+ est la norme de l'industrie pour établir une carrière dans l'informatique. C'est la seule certification reconnue par l'industrie avec des tests de performance pour prouver que les professionnels peuvent réfléchir rapidement pour effectuer des tâches de support informatique critiques.
Durée A+ 220-1101 : 40 heures
Durée A+ 220-1102 : 40 heures -
La certification CompTIA Network+ aide à développer une carrière dans l'infrastructure informatique en couvrant le dépannage, la configuration et la gestion des réseaux. Cette certification valide les compétences techniques nécessaires pour établir, maintenir et dépanner en toute sécurité les réseaux essentiels dont dépendent les entreprises, vous préparant ainsi à une carrière enrichissante dans le domaine des réseaux et de la cybersécurité.
Durée de la formation : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
CompTIA Cloud+ est une certification internationale qui valide les compétences nécessaires pour déployer et automatiser des environnements cloud sécurisés qui prennent en charge la haute disponibilité des systèmes et des données de l'entreprise. Elle correspond aux exigences réelles des fonctions liées aux opérations dans le nuage, validant les compétences essentielles nécessaires pour exceller dans les environnements dans le nuage. CompTIA Cloud+ montre ce que vous pouvez faire, et pas seulement ce que vous savez, pour les postes de spécialiste des opérations réseau, d'administrateur système, d'architecte d'entreprise et d'architecte de sécurité.
Durée de la formation : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
Le CompTIA Linux+ s'adresse aux professionnels de l'informatique qui utiliseront Linux pour gérer tout, des voitures et smartphones aux serveurs et supercalculateurs, car un grand nombre d'entreprises utilisent Linux dans les applications de cloud, de cybersécurité, de gestion mobile et web.
Durée de la formation : 40 heures
CYBERSÉCURITÉ
-
CompTIA Security+ est une certification internationale qui valide les compétences de base nécessaires à l'exécution des fonctions de sécurité essentielles et à la poursuite d'une carrière dans le domaine de la sécurité informatique. Il s'agit de la certification de cybersécurité de début de carrière la plus largement adoptée sur le marché. Comprendre et utiliser les avancées les plus récentes en matière de technologie, de termes, de techniques et d'outils de cybersécurité. En acquérant des compétences en début de carrière dans les dernières tendances telles que l'automatisation, la confiance zéro, l'analyse des risques, la technologie opérationnelle et l'internet des objets.
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
CompTIA Cyber Security Analyst (CySA+) est un programme de certification destinée aux cyber professionnels chargés de la détection, de la prévention et de la réponse aux incidents grâce à un monitoring continu de la sécurité. Devenez un membre précieux de l’équipe et montrez votre connaissance des tendances actuelles qui affectent le travail quotidien des analystes de sécurité, telles que les environnements « cloud » et hybrides. Démontrez vos compétences en matière de détection et d’analyse d’indicateurs d’activités malveillantes à l’aide des outils et méthodes les plus récents, tels que les renseignements sur les menaces, la gestion des informations et des événements de sécurité (GIES), la détection et la réponse pour les terminaux ; la sécurité la détection et de la réponse (XDR).
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
CompTIA Advanced Security Practitioner (CASP+) est un programme de certification de cybersécurité de niveau avancé pour les architectes de sécurité et les ingénieurs en sécurité seniors chargés de diriger et d’améliorer la préparation d’une entreprise en matière de cybersécurité. CASP+ couvre les compétences techniques dans les environnements sur site, cloud natifs et hybrides, les compétences en matière de gouvernance, de risque et de conformité, l’évaluation de l’état de préparation d’une entreprise en matière de cybersécurité et la direction d’équipes techniques pour mettre en œuvre des solutions de cybersécurité à l’échelle de l’entreprise.
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
La certification (ISC)² Certified Information Systems Security Professional (CISSP) démontre votre expertise en matière de sécurité et de gestion des risques, de sécurité des communications et des réseaux, de sécurité du développement de logiciels, d'ingénierie et d'opérations de sécurité, ainsi que d'évaluation et de test de la sécurité.
Plan du cours
Concepts et principes fondamentaux
Principes de conception sécurisée
Principes de gouvernance de la sécurité
Politique de sécurité
Classification et cycle de vie des actifsGestion des risques
Cryptographie pratique
Principes de gestion des identités et des accès
Déploiement de la gestion des identités et des accès (IAM)
Vulnérabilités de l'architecture, de la conception et des solutions
Sécurité des sites et des installations
Sécurité des communications et des réseaux
Opérations de sécurité
Planification de la continuité des activitésÉvaluation et test de la sécurité
Cycles de vie et écosystèmes de développement de logiciels
Sécurité du développement logiciel
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
Avec la certification (ISC)² Certified Cloud Security Professional (CCSP), vous devenez un expert en sécurité cloud, réseaux cloud, cryptage des données, gestion des systèmes cloud, considérations opérationnelles et aspects de l'interopérabilité du cloud.
Plan du cours
Architecture des systèmes cloud – Concepts et conception
Sécurité des données dans le cloud
Sécurité des systèmes cloud – Plateforme et infrastructure
Sécurité des applications cloud
Gestion des opérations de services cloudServices cloud – Aspects légaux et conformité
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
Un Certified Ethical Hacker (CEH) est un spécialiste travaillant généralement dans un environnement d'équipe rouge, se concentrant sur l'attaque des systèmes informatiques et l'accès aux réseaux, applications, bases de données et autres données critiques sur des systèmes sécurisés. Un CEH comprend les stratégies d'attaque, l'utilisation de vecteurs d'attaque créatifs et imite les compétences et la créativité des hackers malveillants. Contrairement aux hackers malveillants, les Certified Ethical Hackers opèrent avec la permission des propriétaires du système et prennent toutes les précautions nécessaires pour garantir la confidentialité des résultats. Les chercheurs de bug bounty sont des hackers éthiques experts qui utilisent leurs compétences en attaque pour découvrir des vulnérabilités dans les systèmes.
Plan du cours
Introduction à l'éthique du hacking
Footprinting et reconnaissance
Analyse des réseaux
Énumération
Analyse des vulnérabilités
Piratage de systèmes
Menaces de logiciels malveillants
Sniffing
Ingénierie sociale
Déni de service
Détournement de session
Évasion des IDS, pare-feu et honeypots
Piratage de serveurs Web
Piratage d'applications Web
Injection SQL
Piratage de réseaux sans fil
Piratage de plateformes mobiles
Piratage de l'IoT et des OT
Cloud computing
Cryptographie
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
Profil du Public Cible
Cet examen vous est destiné si vous souhaitez vous familiariser avec les principes fondamentaux de la sécurité, de la conformité et de l'identité (SCI) dans les services Microsoft basés sur le cloud et les services connexes.
Si vous avez un intérêt pour les solutions SCI de Microsoft, cet examen est fait pour vous, que vous soyez :
Entrepreneur
Professionnel du secteur des technologies de l'information, débutant ou expérimenté
Étudiant
Vous devriez maîtriser Microsoft Azure et Microsoft 365 et comprendre comment les solutions Microsoft SCI peuvent s'étendre sur ces domaines de solutions pour fournir une réponse holistique et complète.
Compétences mesurées
Décrire les concepts de sécurité, de conformité et d'identité.
Décrire les capacités de Microsoft Entra
Décrire les capacités des solutions de sécurité de Microsoft.
Décrire les capacités des solutions de conformité de Microsoft.
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
En tant qu'architecte en cybersécurité de Microsoft, vous traduisez une stratégie de cybersécurité en capacités qui protègent les actifs, les activités et les opérations d'une organisation. Vous concevez, guidez la mise en œuvre et maintenez des solutions de sécurité qui suivent les principes et les meilleures pratiques de Zero Trust, y compris les stratégies de sécurité pour :
L'identité
Les appareils
Les données
Les applications
Réseau
Infrastructure
DevOpsDe plus, vous concevez des solutions pour :
La gouvernance et la conformité aux risques (GRC).
Les opérations de sécurité
La gestion de la posture de sécurité.Dans votre rôle d'architecte en cybersécurité, vous collaborez en permanence avec les dirigeants et les praticiens de la sécurité informatique, de la protection de la vie privée et d'autres rôles au sein d'une organisation afin de planifier et de mettre en œuvre une stratégie de cybersécurité qui réponde aux besoins commerciaux d'une organisation.
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
INFORMATIQUE EN NUAGE
-
CompTIA Cloud+ est une certification internationale qui valide les compétences nécessaires pour déployer et automatiser des environnements cloud sécurisés qui prennent en charge la haute disponibilité des systèmes et des données de l'entreprise. Elle correspond aux exigences réelles des fonctions liées aux opérations dans le nuage, validant les compétences essentielles nécessaires pour exceller dans les environnements dans le nuage. CompTIA Cloud+ montre ce que vous pouvez faire, et pas seulement ce que vous savez, pour les postes de spécialiste des opérations réseau, d'administrateur système, d'architecte d'entreprise et d'architecte de sécurité.
Durée de la formation : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
Le programme certifié de Microsoft sur les fondamentaux Azure prodigue les connaissances de base des services cloud et la façon dont ces services sont fournis avec Microsoft Azure.
Plan du cours
Informatique en Cloud Azure
Outils de management
Gestion de la hiérarchie
Gestion du stockage
Dossiers Azure
Infrastructure réseau
Appareillage de réseaux virtuels et VPN
Machines virtuelles
Conteneurs de solutions
Services d’application
Contrôles d’accès à base de rôles Azure et politique Azure
Gestion des coûts Azure
Gestion d’Azure AD
Gestion de l’authentification Azure
Résilience du service
Services de développement de logiciels
Supervision des services Azure
Sécurité du réseau
Migration vers Azure
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
Les étudiants apprendront à gérer des services cloud qui couvrent le stockage, la sécurité, la mise en réseau et les capacités de calcul du cloud. Ils développeront une compréhension approfondie de chaque service tout au long du cycle de vie informatique et prendront en charge les demandes de services d’infrastructure, d’applications et d’environnements.
Plan du cours
Gérer les utilisateurs Azure AD
Gérer les groupes et appareils Azure
Gérer les abonnements et les coûts Azure
Stratégies Azure
Gestion des rôles et tags Azure
Gestion des comptes de stockage Azure
Gestion des dossiers Azure
Gestion des solutions réseau Azure
Gestion d’Azure DNS et de la sécurité réseau
Gestion des machines virtuelles Azure
Azure App Service et travaux par lots
Solutions de disponibilité
Supervision des ressources Azure
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
La formation AZ-500 Microsoft Azure Security Technologies se concentre sur les connaissances nécessaires pour gérer les identités Azure Active Directory ; configurer un accès sécurisé avec Azure AD ; gérer l'accès aux applications et le contrôle d'accès ; mettre en œuvre une sécurité réseau avancée ; configurer une sécurité avancée pour les calculs ; surveiller la sécurité avec Azure Monitor, Azure Firewall Manager, Azure Security Center, Azure Defender et Azure Sentinel ; configurer des politiques de sécurité ; configurer la sécurité pour le stockage et les bases de données ; et configurer et gérer Key Vault.
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
Les étudiants apprendront à concevoir et à bâtir des solutions cloud telles que des applications et des services. Ils participent à toutes les phases du développement, de la conception de la solution au développement et au déploiement, en passant par les tests et la maintenance.
Plan du cours
Mise en place de solutions IaaS
Applications Web App Service
Implémentation des fonctions Azure
Gestion de l’IaaS
Développement avec Cosmos DB
Stockage d’objets blob
Mise en œuvre de l’authentification et de l’autorisation des utilisateurs
Solutions cloud sécurisées
Sécurisation des ressources Azure
Intégration de l’encaissement et de la diffusion de contenu
Solutions d’instrumentation, de surveillance et d’enregistrement
Développement d’une application logique App Service
Mise en œuvre de la gestion des API
Développer des solutions événementielles
Développer des solutions basées sur les messages
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
Le cours de formation AZ-800 Administering Windows Server Hybrid Core Infrastructure (Administration de l'Infrastructure Hybride de Base Windows Server) couvre des sujets tels que le déploiement et la gestion d'AD DS, l'identité hybride, les serveurs Windows, les machines virtuelles, les conteneurs, les réseaux hybrides et les services de stockage, ainsi que la réalisation de ces tâches avec des instances Windows Server sur site et Azure IaaS.
Compétences évaluées
Déployer et gérer les services de domaine Active Directory (AD DS) dans des environnements sur site et cloud
Gérer les serveurs Windows et les charges de travail dans un environnement hybride
Gérer les machines virtuelles et les conteneurs
Mettre en œuvre et gérer une infrastructure réseau sur site et hybride
Gérer les services de stockage et de fichiers
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
En tant que candidat au cours AZ-801 Configuring Windows Server Hybrid Advanced Services, vous déployez, packagez, sécurisez, mettez à jour et configurez les charges de travail Windows Server en utilisant des technologies sur site, hybrides et cloud. Dans ce rôle, vous implémentez et gérez des solutions sur site et hybrides, telles que l'identité, la sécurité, la gestion, le calcul, le réseau, le stockage, la surveillance, la haute disponibilité et la reprise après sinistre.
Vous utilisez des outils et technologies administratifs tels que Windows Admin Center, PowerShell, Azure Arc, Azure Policy, Azure Monitor, Azure Automation Update Management, Microsoft Defender for Identity, Microsoft Defender for Cloud, et l'administration des machines virtuelles (VM) IaaS.
Compétences évaluées
Sécuriser les infrastructures hybrides et sur site de Windows Server
Mettre en œuvre et gérer la haute disponibilité de Windows Server
Mettre en œuvre la reprise après sinistre
Migrer les serveurs et les charges de travail
Surveiller et dépanner les environnements Windows Server
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
En tant que candidat à l’AZ-305 Conception de solutions d’infrastructure Microsoft Azure, vous développez une expertise dans la conception de solutions cloud et hybrides qui s’exécutent sur Azure.
Vos responsabilités pour ce rôle incluent le conseil aux parties prenantes et la traduction des exigences métier en conceptions de solutions Azure qui s’alignent sur Azure Well-Architected Framework et Cloud Adoption Framework for Azure. Dans ce rôle, vous implémentez des solutions sur Azure en vous associant à divers autres postes.
Plan du cours
Active Directory
Authentification
Stockage en nuage
Gestion des blobs
Solutions de données
Partage de fichiers
Protection des données au repos
Réseaux virtuels
Appairage de réseaux virtuels et VPN
Gestion des machines virtuelles Azure
Sécurité du réseau
Gestion d’Azure Web Apps
Conteneurs d’application
Solutions pour développeurs
Modèles ARM
Politique et suivi
Continuité des activités
Migration vers Azure
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
Le programme de certification AWS Praticien du cloud explore les concepts fondamentaux qui définissent le cloud AWS et le cloud computing. Il examine les offres et les modèles de cloud computing, ainsi que les avantages et les fonctionnalités d’Amazon Web Services.
Plan du cours
Le cloud et la proposition de valeur
Économie du cloud
Principes de conception architecturale
Sécurité et conformité du cloud
Gestion des accès
Ressources d’assistance à la sécurité
Développement et exploitation du cloud
Services de base
Ressources de soutien technologique
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
L’examen AWS Architecte de solutions certifié – Associé est destiné aux personnes expérimentées dans la conception d’applications cloud distribuées sur la plate-forme AWS.
Plan du cours
Gestion et migration
Solutions de stockage
Sécurité et résilience du stockage
Options réseau
Sécurité réseau et résolution de noms
Gestion des instances EC2
Solutions de base de données
Gestion des identités et des accès
Évolutivité des applications
Sécurité
Gestion des coûts AWS
Options pour les développeurs AWS
Surveillance
Déploiement et mise en cache de la pile
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
Le programme AWS Certified Developer Associate présente les différents services offerts par Amazon Web Services. Ce cours présente également les étapes de base permettant de commencer à développer une application Node.js sur Amazon Web Services.
Plan du cours
Gestion des identités et des accès
Amazon Elastic Compute Cloud
Interagir avec les services cloud AWS
Services de stockage
Services de base de données AWS
AWS Elastic Beanstalk (EB)
CI/CD dans AWS
AWS Cloud Formation
Configuration as Code
Intégration d'applications et microservices
Services de calcul sans serveur
Applications sans serveur
DynamoDB Base de données NoSQL
Applications sans état
Sécurité et chiffrement AWS
Dépannage et surveillance sur AWS
Optimisation d'AWS
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
La surveillance des systèmes cloud est encore plus cruciale que celle des équipements sur site, mais heureusement, Amazon Web Services dispose de CloudWatch, qui offre un niveau de contrôle et de puissance sans précédent pour contrôler les applications et les systèmes sur le cloud. Dans le programme de formation AWS SysOps Administrator Associate, l’étudiant apprendra la surveillance et les métriques systèmes utilisés. Il couvre également le déploiement, un domaine rationalisé et efficace par rapport à l’équivalent sur site.
Plan du cours
Principes de base du cloud
Déploiement de cloud privé virtuel (VPC)
Appairage et points de terminaison VPC
AWS et DNS
Connectivité réseau
Gestion du stockage S3
Gestion des instances EC2
Solutions AWS SQL
AWS NoSQL et entreposage de données
Utilisateurs et groupes IAM
Politiques IAM et MFA
Services d’annuaire AWS et fédération d’identité
Outils de développement AWS
Amazon VDI et applications
Modèles et analyse des données
Sécurisation des ressources et des données AWS
Sécurité du réseau
AWS et l’infrastructure à clé publique
Équilibrage de charge, réplicas et groupes de placement
Sauvegarde et réplication
Stratégies AWS Organizations & Service Control
Gestion des coûts AWS
Planification des migrations AWS
Surveillance et marquage
Développement de solutions à l’aide d’AWS
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
Le programme AWS Certified DevOps Engineer Professional met en valeur l’expertise technique des individus en matière de mise en service, d’exploitation et de gestion de systèmes d’applications distribués sur la plateforme AWS, ce qui leur confère une confiance et une crédibilité accrues auprès de leurs pairs, des parties prenantes et des clients. Les organisations disposant de ces professionnels qualifiés peuvent assurer une livraison rapide de systèmes sécurisés, conformes, hautement disponibles et évolutifs.
Compétences évaluées
Automatisation SDLC
Gestion de la configuration et IaC
Solutions cloud résilientes
Surveillance et journalisation
Réponse aux incidents et aux événements
Sécurité et conformité
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
La spécialité AWS Certified Security valide votre expertise dans la création et la mise en œuvre de solutions de sécurité dans le cloud AWS. Cette certification valide également votre compréhension des classifications de données spécialisées et des mécanismes de protection des données AWS ; les méthodes de cryptage des données et les mécanismes AWS pour les mettre en œuvre, des protocoles Internet sécurisés et des mécanismes AWS pour les mettre en œuvre.
Plan du cours
Détection des menaces et réponse aux incidents
Journalisation et surveillance de la sécurité
Sécurité de l’infrastructure
Gestion des identités et des accès
Protection des données
Gestion et gouvernance de la sécurité
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
CISCO
-
L'examen Cisco Certified Network Associate CCNA (200-301) évalue la capacité d'un candidat à mettre en œuvre et à administrer une large gamme de technologies de mise en réseau IT modernes. Notre programme en ligne couvre tous les objectifs de l'examen, y compris les composants réseau, la connectivité IP et le routage, la sécurité réseau, la virtualisation des réseaux, et bien plus encore.
Le CCNA valide un large éventail de connaissances fondamentales pour toutes les carrières en IT. Voici ce que cela inclut :
Fondamentaux du réseau
Présentez votre connaissance des équipements et configurations réseau. Soyez capable de dépanner les problèmes de connectivité et de gérer efficacement les réseaux.
Services IP
Montrez votre capacité à configurer le routage pour différentes versions IP et à décrire l'utilité des protocoles de redondance. Sachez interpréter les composants d'une table de routage.
Fondamentaux de la sécurité
Comprenez les menaces et les moyens de les prévenir. Identifiez les éléments clés d'un programme de sécurité, tels que la sensibilisation et la formation des utilisateurs. Démontrez des compétences pratiques comme la mise en place d'un accès sécurisé aux appareils et aux réseaux.
Automatisation
Comprenez comment l'automatisation affecte la gestion des réseaux et comparez les réseaux traditionnels aux réseaux basés sur un contrôleur. Utilisez les API et comprenez les outils de gestion de la configuration.
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique. Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
L'examen Implementing and Operating Cisco Enterprise Network Core Technologies ENCOR (350-401) évalue les compétences des étudiants en matière de mise en œuvre des technologies de réseau d'entreprise de base, y compris l'architecture à double pile (IPv4 et IPv6), la virtualisation, l'infrastructure, l'assurance réseau, la sécurité et l'automatisation.
Plan de cours :
Vue d'ensemble, conception de réseau d'entreprise et haute disponibilité
Déploiement WLAN, SD-WAN et SD-Access
QoS et Cisco Express Forwarding
Technologies de virtualisation des dispositifs et des chemins
Technologies de virtualisation des chemins et dépannage
LISP et VXLAN
VTP et dépannage 802.1Q et EtherChannel
RSTP, MST et concepts de routage
OSPF LSAs, fonctionnalités et dépannage
eBGP et BGP
Concepts de la couche 1 WLAN et points d'accès
Itinérance sans fil et dépannage
NTP, NAT et PAT
Protocoles de redondance de premier saut et multicast
Outils de dépannage, journalisation système et NetFlow
SPAN, IP SLA, SDN et configuration de périphériques à distance
Contrôle d'accès et sécurité des API REST
Sécurité sans fil et réseau
Programmabilité du réseau, EEM et outils d'orchestration
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
La formation Implementing and Operating Cisco Security Core Technologies (350-701 SCOR) vous aide à vous préparer à des rôles de sécurité de niveau senior.
Dans cette formation, vous maîtriserez les compétences et les technologies nécessaires pour mettre en œuvre des solutions de sécurité Cisco de base afin de fournir une protection avancée contre les cyberattaques. Vous apprendrez la sécurité pour les réseaux, le cloud et le contenu, la protection des endpoints, l'accès réseau sécurisé, la visibilité et l'application des politiques de sécurité. Vous acquerrez de l'expérience pratique en déployant le Cisco Firepower® Next-Generation Firewall et le Cisco Adaptive Security Appliance (ASA) Firewall; en configurant les politiques de contrôle d'accès, les politiques de messagerie, l'authentification 802.1X; et plus encore. Vous bénéficierez également d'une introduction à la détection des menaces avec Cisco Stealthwatch® Enterprise et Cisco Stealthwatch Cloud.
Sujets abordés :
Sécurité réseau
Sécurité cloud
Sécurité des contenus
Protection et détection des endpoints
Accès réseau sécurisé
Visibilité et application des politiques
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
DONNÉES
-
CompTIA Data+ est une certification d'analyse de données en début de carrière pour les professionnels chargés de développer et de promouvoir la prise de décisions commerciales basées sur les données.
Aperçu du cours
Concepts et environnements des données
Exploration de données
Analyse des données
Visualisation
Gouvernance, qualité et contrôle des données
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
DP-900 Microsoft Azure Data Fundamentals est destiné aux candidats qui souhaitent commencer à travailler avec des données sur le cloud, acquérir des compétences de base dans les services de données sur le cloud et développer une connaissance fondamentale des services de données sur le cloud dans Microsoft Azure.
Vous devez être familier avec :
Les concepts de données relationnelles et non relationnelles.
Les différents types de charges de travail de données telles que transactionnelles ou analytiques.
Vous pouvez utiliser Azure Data Fundamentals pour vous préparer à d'autres certifications Azure basées sur les rôles, comme Azure Database Administrator Associate ou Azure Data Engineer Associate, mais il ne s'agit pas d'un prérequis pour l'une d'entre elles.
Compétences mesurées
Décrire les concepts de données de base
Identifier les considérations relatives aux données relationnelles sur Azure.
Décrire les considérations pour travailler avec des données non relationnelles sur Azure.
Décrire une charge de travail analytique sur Azure.
Durée : 40 Heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
Data Engineering on Microsoft Azure DP-203 offre l'opportunité de prouver son expertise en matière d'intégration, de transformation et de consolidation de données provenant de divers systèmes de données structurés et non structurés dans des structures adaptées à la création de solutions analytiques qui utilisent les services de données Microsoft Azure.
En tant qu'ingénieur de données Azure, vous aidez les parties prenantes à comprendre les données par l'exploration, et vous construisez et maintenez des pipelines de traitement de données sécurisés et conformes en utilisant différents outils et techniques. Vous utilisez divers services de données et frameworks Azure pour stocker et produire des ensembles de données nettoyés et améliorés pour l'analyse.
Plan du cours
Comptes de stockage
Conception de structures de stockage de données
Partitionnement des données
Conception de la couche de service
Structure de stockage physique des données
Structures de données logiques
La couche de service
Politiques et normes en matière de données
Sécurisation de l'accès aux données
Sécurisation des données
Stockage du lac de données
Transformations des flux de données
Usine de données
Databricks
Traitement des briques de données
Analyse de flux
Synapse Analytics
Surveillance du stockage des données
Surveillance des processus de données
Optimisation des solutions de données
Durée : 40 heures
Ce programme comprend des laboratoires virtuels, et un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
-
DP-100 Designing & Implementing a Data Science Solution on Azure enseigne aux étudiants comment tirer parti de leurs connaissances de Python et de l'apprentissage automatique pour gérer l'ingestion et la préparation des données, l'entraînement et le déploiement des modèles, et la surveillance des solutions d'apprentissage automatique dans Microsoft Azure.
Plan du cours
Apprentissage automatique
Services ML
Modèles de régression ML
Modèles de classification ML
Modèles de regroupement ML
Projet Jupyter et carnets de notes
Espaces de travail Azure ML
Services de plateforme de données Azure
Comptes de stockage Azure
Stratégie de stockage
Azure Data Factory
Magasins de données non relationnelles
Magasins de données ML et calcul
Orchestration et déploiement ML
Caractéristiques du modèle et confidentialité différentielle
Surveillance des modèles ML
Surveillance du stockage des données Azure
Surveillance des processus de données
Optimisation des solutions de données
Haute disponibilité et reprise après sinistre
Durée : 40 Heures
Ce programme comprend un examen pratique.
Il se déroule à rythme libre. Les étudiants y auront accès pendant six mois.
AUTRES COURS D'INFORMATIQUE
-
Les étudiants acquièrent la connaissance des concepts d'apprentissage automatique et d'Intelligence Artificielle (IA) et des services Microsoft Azure associés.
-
Les étudiants développent une expertise dans le déploiement, la configuration, la protection, la gestion et la surveillance des appareils et des applications clients dans un environnement Microsoft 365.
-
Les candidats acquièrent des compétences de base en matière de développement d'applications clientes HTML5 qui fonctionneront sur les appareils tactiles d'aujourd'hui.
-
Les étudiants acquièrent une solide compréhension des principales caractéristiques du langage de programmation Java.
-
Ce cours développe les compétences de programmation du candidat dans la technologie JavaScript à l'aide de projets, de défis et de théorie.
-
Les étudiants apprennent la programmation Python, qui est un langage de programmation de haut niveau interprété, orienté objet et doté d'une sémantique dynamique. Ses structures de données intégrées de haut niveau, combinées au typage dynamique et à la liaison dynamique, le rendent très intéressant pour le développement rapide d'applications, ainsi que pour son utilisation en tant que langage de script.