Rechercher

Search
Generic filters
Exact matches only
  • Informatique, cybersécurité et systèmes d’informations

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.        

    Ce module intro­duit la sécu­ri­té infor­ma­tique, l’intelligence éco­no­mique, l’analyse de risque, les réfé­ren­tiels pour la sécu­ri­té et le droit infor­ma­tique (risque légal). Il ini­tie à la sûre­té de fonc­tion­ne­ment et à la méthode d’analyse de risques EBIOS.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 4 jours, 28 heures ;

    Lieu : Com­piègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : avoir des connais­sances de base en sys­tèmes infor­ma­tiques ;

    Réfé­rence pro­duit : CYBERISK.

    Objectifs

    • com­prendre les enjeux de la cyber­cri­mi­na­li­té et les risques pour l’entreprise ;
    • être sen­si­bi­li­sé aux vul­né­ra­bi­li­tés des sys­tèmes infor­ma­tiques y com­pris humaines ;
    • com­prendre les enjeux de l’intelligence éco­no­mique et les menaces asso­ciées ;
    • savoir mener une ana­lyse de risque ; connaître les prin­ci­pales exi­gences de sécu­ri­té ;
    • connaître et exploi­ter les prin­ci­paux réfé­ren­tiels pour la sécu­ri­té;
    • connaître les prin­ci­pales lois du Droit Infor­ma­tique fran­çais ;
    • déployer un SI, com­prendre la PSSI.

    Public 

    Tout infor­ma­ti­cien.

    Points forts 

    Entraî­ne­ment sur des situa­tions réelles ; péda­go­gie tour­née vers la pra­tique ;

    Un temps réser­vé pour les ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’entreprise ; for­ma­tion par­ta­gée avec des étu­diants ingé­nieurs.

    Modalités pédagogiques

    Cours, exer­cices ; études de cas ; ate­liers-pro­jets et études de cas pour un SI d’entreprise.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l’oc­ca­sion de tests de connais­sances ; tra­vaux de mise en appli­ca­tion ; étude.

    Programme

    Com­prendre les enjeux de la cyber­sé­cu­ri­té

    • his­toire de la sécu­ri­té infor­ma­tique, expli­ca­tion de quelques affaires récentes ;
    • évo­lu­tion et coûts de la cyber­cri­mi­na­li­té ;
    • lutte contre la cyber­cri­mi­na­li­té ;
    • tour d’horizon, prin­ci­pales défi­ni­tions, auto­ri­tés com­pé­tentes, acteurs majeurs ;
    • démarche sécu­ri­té en entre­prise, PSSI, trai­te­ment des inci­dents.

    Com­prendre les vul­né­ra­bi­li­tés intrin­sèques des sys­tèmes infor­ma­tiques

    •  rap­pels sur les archi­tec­tures infor­ma­tiques (OS, réseaux, appli­ca­tions…) ;
    • évo­lu­tion des archi­tec­tures des SI, ten­dances actuelles, menaces asso­ciées.

    Com­prendre les enjeux de l’intelligence éco­no­mique

    • his­toire de l’intelligence éco­no­mique, orga­ni­sa­tion par pays, enjeux et menaces ;
    • grands prin­cipes (cycle du ren­sei­gne­ment, approche moderne, fonc­tions de l’IE). 

    Com­prendre et pra­ti­quer l’analyse de risque d’un SI

    • méthodes d’analyse d’un SI, enjeux humains ;
    • défi­ni­tions du risque ; concept de menace, de vul­né­ra­bi­li­té, de sen­si­bi­li­té ;
    • clas­se­ment des menaces, cycle de l’information, menaces géné­riques.

    Com­prendre une poli­tique de sécu­ri­té

    • prin­ci­pales exi­gences de sécu­ri­té (CIDP), métriques ; fonc­tions de sécu­ri­té ;
    • éla­bo­ra­tion d’une PSSI.

     Connaître les réfé­ren­tiels pour la sécu­ri­té

    • des­crip­tion des prin­ci­pales méthodes ;
    • familles de normes ISO 27k ; cri­tères com­muns ; cer­ti­fi­ca­tion ;
    • réfé­ren­tiel Géné­ral de Sécu­ri­té, Règle­ment Géné­ral de Pro­tec­tion des Don­nées.

    Connaître les grands prin­cipes du Droit Infor­ma­tique fran­çais

    • rap­pels sur le droit et son orga­ni­sa­tion en France ;
    • prin­ci­pales lois (LIL, God­frain, Bases de don­nées, preuve, LCEN, LCI, LPM…) ;
    • droit d’auteur ; pro­tec­tion des œuvres ; pro­tec­tion des logi­ciels.

    Sécu­ri­sa­tion de sys­tèmes (tra­vaux pra­tiques) 

    • rap­pels sur Linux ;
    • sécu­ri­sa­tion de Linux ;
    • sécu­ri­sa­tion des ser­vices Linux ;
    • sécu­ri­sa­tion Win­dows.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Pour aller plus loin 

    For­ma­tions : « Cryp­to­gra­phie : Com­prendre et uti­li­ser les moyens cryp­to­gra­phiques pour sécu­ri­ser un SI (CYBERCRYPT) ; « Pro­tec­tion : pré­ve­nir et assu­rer la pro­tec­tion des sys­tèmes infor­ma­tiques » (CYBERPROT); « Archi­tec­tures rési­lientes : conce­voir une infra­struc­ture infor­ma­tique rési­liente » (CYBERRES) ; « Défense : défendre un sys­tème infor­ma­tique » (CYBERDEF).

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.

    De nom­breuses fonc­tion­na­li­tés de sécu­ri­té reposent sur la cryp­to­gra­phie. Ce module intro­duit la cryp­to­gra­phie, les prin­ci­pales tech­niques de chif­fre­ment, la cryp­ta­na­lyse, les archi­tec­tures de confiance, la sécu­ri­té des don­nées et les chaînes de blocs. Il aborde les fon­da­men­taux de la cryp­to­gra­phie et pré­sente les appli­ca­tions pour sécu­ri­ser un SI.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 4 jours, 28 heures ;

    Lieu : Com­piègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : avoir sui­vi la for­ma­tion risque : com­prendre et ana­ly­ser les risques des sys­tèmes infor­ma­tiques ou avoir les com­pé­tences asso­ciées à la for­ma­tion (CYBERISK).

    Réfé­rence pro­duit : CYBERCRYPT.

    Objectifs

    • com­prendre la cryp­to­gra­phie ;
    • savoir chif­frer, déchif­frer des don­nées et des flux de don­nées ;
    • uti­li­ser la signa­ture élec­tro­nique ;
    • connaître les best prac­tices et les prin­ci­paux algo­rithmes ;
    • com­prendre les cer­ti­fi­cats ; déployer une PKI ;
    • construire un éco­sys­tème de confiance et pro­té­ger les don­nées ;
    • com­prendre les chaînes de blocs et leurs appli­ca­tions.

    Public 

    infor­ma­ti­ciens (niveau inter­mé­diaire en sécu­ri­té) équi­valent bac+2.

    Points forts

    Entraî­ne­ment sur des situa­tions réelles ; péda­go­gie tour­née vers la pra­tique ; for­ma­tion par­ta­gée avec des étu­diants ingé­nieurs.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’entreprise.

    Modalités pédagogiques

    Cours, exer­cices ; études de cas ; ate­liers-pro­jets et études de cas pour un SI d’entreprise.

    Modalités d’évaluation

    Éva­lua­tion for­ma­tive effec­tuée à l’oc­ca­sion de tests de connais­sances ; tra­vaux de mise en appli­ca­tion ; étude.

    Programme 

    Com­prendre la cryp­ta­na­lyse

    • his­toire de la cryp­to­gra­phie ; rap­pels mathé­ma­tiques ;
    • cryp­to­gra­phie, sté­ga­no­gra­phie, cryp­ta­na­lyse, cryp­to­gra­phie quan­tique (BB84) ;
    • pra­ti­quer la cryp­ta­na­lyse sur un exemple simple.

    Maî­tri­ser les tech­niques de chif­fre­ment

    • chif­fre­ments asy­mé­triques et symé­triques ;
    • prin­ci­paux algo­rithmes (RC4, DES, AES, Dif­fie-Hel­mann, RSA, courbes élip­tiques ;
    • chif­fre­ment des don­nées sur place, chif­fre­ment de par­ti­tions (crypt, encrypt, scrypt, luks, GPG, SMIME, luks) ;
    • chif­fre­ment de flux de don­nées (ssh, SSL, négo­cia­tion TLS, HTTPS).

    Uti­li­ser la signa­ture élec­tro­nique

    • fonc­tions de hachage (md5sum, SHA) ;
    • mise en œuvre de la signa­ture numé­rique (openssl), best prac­tice.

    Com­prendre et déployer des archi­tec­tures à clé publique

    • cer­ti­fi­cats (norme X509v3), stan­dard PKCS ;
    • mise en œuvre d’une PKI.

    Com­prendre la mise en place d’écosystèmes de confiance

    • pro­tec­tion des don­nées ;
    • best prac­tices.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Pour aller plus loin 

    For­ma­tions : « Pro­tec­tion : pré­ve­nir et assu­rer la pro­tec­tion des sys­tèmes infor­ma­tiques » (CYBERPROT); « Archi­tec­tures rési­lientes : conce­voir une infra­struc­ture infor­ma­tique rési­liente » (CYBERRES) ; « Défense : défendre un sys­tème infor­ma­tique » (CYBERDEF).

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.

    Ce module s’intéresse à la pro­tec­tion des sys­tèmes infor­ma­tiques. Il intro­duit les fonc­tion­na­li­tés majeures de sécu­ri­té et les meilleures pra­tiques, le déve­lop­pe­ment robuste d’applications, la pro­tec­tion des sys­tèmes d’information et les plans de conti­nui­té d’activité, le mana­ge­ment de la sécu­ri­té en entre­prise et la cyber-rési­lience. 

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 4 jours, 28 heures ;

    Lieu : Com­piègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : avoir sui­vi la for­ma­tion « Risque : com­prendre et ana­ly­ser les risques des sys­tèmes infor­ma­tiques » ou avoir les com­pé­tences asso­ciées à la for­ma­tion (CYBERISK)  ;

    Réfé­rence pro­duit : CYBERPROT.

    Objectifs 

    • s’initier à la cyber-rési­lience ;
    • savoir sécu­ri­ser les ser­vices ;
    • com­prendre et pra­ti­quer le déve­lop­pe­ment infor­ma­tique robuste ;
    • détec­ter les vul­né­ra­bi­li­tés appli­ca­tives ;
    • com­prendre les fonc­tion­na­li­tés de sécu­ri­té et les meilleures pra­tiques ;
    • com­prendre les archi­tec­tures sécu­ri­sées ;
    • conce­voir un plan de conti­nui­té d’activité ;
    • com­prendre le mana­ge­ment de la sécu­ri­té, les audits et la ges­tion de crises.

    Public 

    Infor­ma­ti­ciens (niveau en sécu­ri­té débu­tant et inter­mé­diaire).

    Points forts 

    Entraî­ne­ment sur des situa­tions réelles ; péda­go­gie tour­née vers la pra­tique ; for­ma­tion par­ta­gée avec des étu­diants ingé­nieurs.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’entreprise.

    Modalités pédagogiques 

    Cours ;  exer­cices ; études de cas ; ate­liers-pro­jets et études de cas pour un SI d’entreprise.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l’oc­ca­sion de tests de connais­sances ; tra­vaux de mise en appli­ca­tion ; étude.

    Programme

    Connaître et pra­ti­quer les méthodes de déve­lop­pe­ment robuste

    • déve­lop­pe­ment robuste en C ; bonnes pra­tiques et études de cas ; d
    • déve­lop­pe­ment web robuste ; dur­cis­se­ment de code.
    • choix des appli­ca­tifs, détec­tion de vul­né­ra­bi­li­tés appli­ca­tives.

    Connaître les fonc­tion­na­li­tés de sécu­ri­té

    • tech­niques d’authentification ; de contrôle d’accès (locaux, réseaux, sys­tèmes…) ;
    • tech­niques de fil­trages ;
    • iso­la­tion des sys­tèmes, DMZ.

    Pro­té­ger les sys­tèmes d’information

    • métho­do­lo­gie de pro­tec­tion des SI ; actions avant/pendant/après ;
    • ges­tion des inci­dents ;
    • plan de Reprise d’Activité ; plan de Conti­nui­té d’Activité ; rési­lience du SI.

     Orga­ni­ser la sécu­ri­té en entre­prise

    • com­prendre le mana­ge­ment de la sécu­ri­té ;
    • audits, ges­tion de crises, s’initier à la cyber-rési­lience ;
    • plan de com­mu­ni­ca­tion et sen­si­bi­li­sa­tion des per­son­nels.

     Exploi­ter les réfé­ren­tiels sur une étude de cas

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.

    Ce module s’intéresse à la concep­tion d’architectures infor­ma­tiques rési­lientes : sys­tèmes infor­ma­tiques résis­tants, tech­no­lo­gies de sto­ckage robustes, archi­tec­tures redon­dantes, réseaux sécu­ri­sés.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 4 jours, 28 heures ;

    Lieu : Com­piègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : avoir sui­vi Risque : com­prendre et ana­ly­ser les risques des sys­tèmes infor­ma­tiques, Cryp­to­gra­phie : com­prendre et uti­li­ser les moyens cryp­to­gra­phiques pour sécu­ri­ser un SI, ou avoir les com­pé­tences asso­ciées à la for­ma­tion ;

    Réfé­rence pro­duit : CYBERRES.

    Objectifs 

    • com­prendre et uti­li­ser des sys­tèmes de ges­tion d’identité et d’authentification ;
    • com­prendre et déployer des sys­tèmes de sto­ckage redon­dants ;
    • com­prendre et déployer des archi­tec­tures à haute dis­po­ni­bi­li­té ;
    • com­prendre et déployer des réseaux d’entreprise sécu­ri­sés.

    Public 

    Infor­ma­ti­ciens (niveau en sécu­ri­té inter­mé­diaire à avan­cé).

    Points forts 

    Entraî­ne­ment sur des situa­tions réelles ; péda­go­gie tour­née vers la pra­tique ; for­ma­tion par­ta­gée avec des étu­diants ingé­nieurs.

    Un temps réser­vé pour les ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’entreprise.

    Modalités pédagogiques  

    Cours ; exer­cices ; études de cas ; ate­liers-pro­jets et études de cas pour un SI d’entreprise.

    Modalités d’évaluation 

    Éva­lua­tion effec­tuée à l’oc­ca­sion de tests de connais­sances ; tra­vaux de mise en appli­ca­tion ; étude.

    Programme 

    Com­prendre et uti­li­ser des sys­tèmes d’identification et d’authentification

    • LDAP ;
    • iden­ti­ty and Access Mana­ge­ment (IAM). 

    Com­prendre et déployer des sys­tèmes infor­ma­tiques robustes et sécu­ri­sés

    • linux sécu­ri­sé (Appar­mor, grse­cu­ri­ty…) ;
    •  sys­tèmes iso­lés, vir­tua­li­sés, conte­neu­ri­sés.

    Com­prendre et déployer des sys­tèmes de sto­ckage robuste

    • com­prendre les fon­da­men­taux du sto­ckage (bloc/fichier/objet, iSC­SI, SAN, NAS…) 
    • déployer un sys­tème de sto­ckage avan­cé (LVM, RAID, sys­tèmes de fichiers…) ;
    • répli­ca­tion de bases de don­nées (Maria DB) ; sto­ckage pour le big data ; gridfs.

    Com­prendre et déployer des archi­tec­tures redon­dantes

    • prin­cipe des archi­tec­tures pour la haute-dis­po­ni­bi­li­té (HA) ;
    • construc­tion d’un sys­tème HA (nginx, PHP-FPM, Maria DB, HAProxy…) ;
    • déploie­ment dans un cloud externe (AWS, ansible, packer, ter­ra­form…).

    Com­prendre et déployer des réseaux sécu­ri­sés

    • prin­cipes des réseaux sécu­ri­sés ;
    • conce­voir, confi­gu­rer et sécu­ri­ser un réseau d’entreprise (équi­pe­ments Cis­co) ;
    • redon­dance réseau (HSRP, VRRP) ;
    • sécu­ri­té des réseaux sans fil (IEEE 802.1x, Radius, EAP) ;
    • dns sécu­ri­sé, CAA ;
    • fil­trage réseau, ACL ; fil­trage appli­ca­tif, WAF ;
    • accès à dis­tance, VPN.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Pour aller plus loin 

    For­ma­tion : « Défense : défendre un sys­tème infor­ma­tique » (CYBERDEF).

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.

    Ce module s’intéresse à la défense des sys­tèmes infor­ma­tiques. Il per­met de com­prendre les attaques infor­ma­tiques et de mettre en œuvre la détec­tion d’intrusion, la détec­tion de vul­né­ra­bi­li­té, les tests de péné­tra­tion et la sur­veillance des sys­tèmes.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 4 jours, 28 heures ;

    Lieu : Com­piègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : avoir des connais­sances de base en Linux et avoir sui­vi la for­ma­tion « Risque : pré­ve­nir et assu­rer la pro­tec­tion des sys­tèmes infor­ma­tiques » (CYBERISK) ou avoir les com­pé­tences asso­ciées à la for­ma­tion ;

    Réfé­rence pro­duit : CYBERDEF.

    Objectifs 

    • com­prendre les attaques infor­ma­tiques ;
    • avoir détec­ter les intru­sions ;
    • pra­ti­quer le test de péné­tra­tion ;
    • sur­veiller les sys­tèmes.

    Public 

    Infor­ma­ti­ciens (niveau en sécu­ri­té inter­mé­diaire à avan­cé).

    Points forts 

    Entraî­ne­ment sur des situa­tions réelles ; péda­go­gie tour­née vers la pra­tique ; for­ma­tion par­ta­gée avec des étu­diants ingé­nieurs.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’entreprise.

    Modalités pédagogiques

    Cours, exer­cices ; études de cas ; ate­liers-pro­jets et études de cas pour un SI d’entreprise.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l’oc­ca­sion des tests de connais­sances ; tra­vaux de mise en appli­ca­tion ; étude.

    Programme 

    Com­prendre les attaques infor­ma­tiques

    • prin­cipes des attaques (repro­duc­tion d’attaques clas­siques) ;
    • ana­lyse d’attaques à par­tir de traces ;
    • attaques des canaux auxi­liaires.

    Savoir détec­ter les intru­sions

    • prin­cipes de la détec­tion d’intrusion ; KIDS, HIDS, NIDS ;
    • uti­li­sa­tion du NIDS snort.

    Pra­ti­quer le test de péné­tra­tion

    • métho­do­lo­gie du test de péné­tra­tion ;
    • scan­ners de vul­né­ra­bi­li­té (Open­vas) ;
    • pra­tique du test d’intrusion sur machines vir­tuelles

    Sur­veiller les sys­tèmes

    • prin­cipes de l’exploitation des logs ; outils (sys­log, SNMP, Nagios…) ;
    • secu­ri­ty Infor­ma­tion and Event Mana­ger (OSSIM) ;
    • pra­tique de ELK (Elas­tic search, log­stash, Kiba­na).

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.   

    La pro­gram­ma­tion orien­tée-objets et le lan­gage Java sont au cœur des appli­ca­tions d’entreprise. Ils ont réus­si à s’imposer dans l’industrie au fil des ans. Cette for­ma­tion a pour objec­tif d’introduire les dif­fé­rents concepts orien­tés-objets en Java et de per­mettre une ini­tia­tion pro­gres­sive à l’aide d’une approche inter­ac­tive et ludique. 

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 5 jours ; 35 heures ;

    Lieu : Paris ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : pos­sé­der  des notions d’al­go­rith­mie ;

    Réfé­rence pro­duit : JAVA1.

    Objectifs

    • construire des pro­grammes en Java ;
    • appli­quer les tech­niques du déve­lop­pe­ment orien­té objet.

    Public

    Déve­lop­peurs dési­rant se for­mer à Java et à la pro­gram­ma­tion orien­tée objet ; toute per­sonne dési­rant apprendre à pro­gram­mer en Java.

    Points forts

    Créa­tion d’une appli­ca­tion télé­phone mobile Android ; accom­pa­gne­ment per­son­na­li­sé au cours de la for­ma­tion

    Modalités pédagogiques

    Exer­cices pra­tiques sous Eclipse et Android Stu­dio ; créa­tion de quizz inter­ac­tifs ; alter­nance des pré­sen­ta­tions et des échanges entre par­ti­ci­pants sur leurs propres expé­riences.

    Modalité d’évaluation

    Éva­lua­tion effec­tuée à l’occasion de la réa­li­sa­tion d’une appli­ca­tion Android et QCM.

    Programme

    Inté­grer les bases

    • maî­tri­ser les bases du lan­gage Java, la syn­taxe, com­ment fonc­tionne le jdk ;
    • uti­li­ser des librai­ries Java ;
    • rema­nier et rendre plus lisible le code ;
    • gérer les excep­tions.

    Com­prendre les concepts orien­tés objets en Java

    • pro­gram­mer en objet avec des variables, des méthodes, des objets, des classes ;
    • uti­li­ser les héri­tages et poly­mor­phismes ;
    • gérer la vie et la mort des objets.

    S’initier aux inter­faces gra­phiques

    • créer une inter­face gra­phique ;
    • appré­hen­der les struc­tures de don­nées.

    Fina­li­ser un pro­gramme

    • débo­guer le code ;
    • déployer le code ;
    • s’initier aux « Desi­gn Pat­terns ».

    Réa­li­ser une appli­ca­tion Android

    • ins­tal­ler Android Stu­dio ;
    • réa­li­ser une appli­ca­tion mobile Android per­met­tant de mettre en œuvre tous les concepts vus pré­cé­dem­ment ;
    • publier son appli­ca­tion sur Google Play ;
    • moné­ti­ser son appli­ca­tion.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.

    En matière d’ex­ter­na­li­sa­tion infor­ma­tique, la contrac­tua­li­sa­tion et la gou­ver­nance res­tent encore les maillons faibles. Il existe de bonnes pra­tiques per­met­tant de dimi­nuer for­te­ment les risques sur ces phases.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 1 jour ; 7 heures ;

    Lieu : Paris ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : aucun ;

    Réfé­rence pro­duit : INFOG1.

    Objectifs

    • connaitre les meilleures pra­tiques pour bâtir de bons contrats ;
    • bien négo­cier en fonc­tion de dif­fé­rents objec­tifs ;
    • mettre en place une gou­ver­nance effi­ciente.

    Public

    Toute per­sonne pou­vant être impli­quée dans la négo­cia­tion de contrat et dans la mise en place de gou­ver­nance d’ex­ter­na­li­sa­tion infor­ma­tique : ges­tion­naires de contrat ; res­pon­sables opé­ra­tion­nels de contrats d’ex­ter­na­li­sa­tion ; res­pon­sables de dépar­te­ment infra­struc­ture ou études-déve­lop­pe­ment ; ache­teurs de ser­vices infor­ma­tiques ; juristes.

    Points forts

    Péda­go­gie tour­née vers la pra­tique, entraî­ne­ment sur des situa­tions réelles avec de nom­breux exemples de dif­fi­cul­tés, pièges, risques et réus­sites; pré­sen­ta­tion des bonnes pra­tiques ; échanges et débats entre par­ti­ci­pants.

    Modalités pédagogiques

    Études de cas réels ; pré­sen­ta­tions et échanges entre par­ti­ci­pants sur leurs propres expé­riences.

    Modalité d’évaluation

    Éva­lua­tion effec­tuée à l’oc­ca­sion des mises en situa­tion et des études de cas.

    Programme

    Contrac­tua­li­ser

    • ana­ly­ser le style et la forme du contrat ;
    • ne pas négli­ger la due dili­gence ;
    • éta­blir les inven­taires ;
    • défi­nir les ser­vices et les plages de ser­vices avec suf­fi­sam­ment de pré­ci­sion ;
    • éta­blir des niveaux de ser­vices rai­son­nables, en com­prendre le coût ;
    • savoir sur quels élé­ments de légis­la­tion s’ap­puyer dans les situa­tions de trans­fert de per­son­nel ;
    • connaitre les prin­cipes qui faci­li­te­ront la négo­cia­tion (négo­cia­tion com­mer­ciale et négo­cia­tion juri­dique) ;
    • com­prendre tous les élé­ments consti­tu­tifs du prix, les modèles de tari­fi­ca­tion, la ges­tion de la varia­bi­li­té, la reprise des maté­riels et des logi­ciels.

    Mettre en place la gou­ver­nance

    • consti­tuer l’é­quipe de gou­ver­nance : com­pé­tences, rôles et effec­tifs ;
    • défi­nir les pro­ces­sus et les matrices de res­pon­sa­bi­li­té en évi­tant trop de com­plexi­té ;
    • défi­nir les comi­tés et les res­pon­sa­bi­li­tés ;
    • éta­blir une bonne ges­tion des rela­tions : com­ment uti­li­ser le contrat, com­prendre la valeur de la confiance dans les rela­tions, déve­lop­per conjoin­te­ment la col­la­bo­ra­tion et la per­for­mance, gérer les dif­fi­cul­tés et les conflits, avoir recours à la média­tion ;
    • com­prendre la por­tée des audits et des bench­marks et quelles actions en tirer.

    Pré­pa­rer le busi­ness case

    • consti­tuer des busi­ness case rai­son­nables ;
    • éva­luer les scé­na­rios selon les risques.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.   

    Les pro­fes­sion­nels de l’in­for­ma­tique ont besoin de se tenir constam­ment à jour dans cet uni­vers tech­no­lo­gique aux évo­lu­tions per­ma­nentes.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 1 jour ; 7 heures ;

    Lieu : Paris ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : aucun ;

    Réfé­rence pro­duit : VTECH1.

    Objectifs

    • connaître son envi­ron­ne­ment tech­no­lo­gique et l’é­co­sys­tème infor­ma­tique ; 
    • dif­fé­ren­cier tech­no­lo­gies, concepts et réfé­ren­tiels ;
    • connaitre les outils de veille tech­no­lo­gique et veille mar­ché ;
    • savoir construire un sys­tème de veille pour une entre­prise ;
    • savoir éva­luer les infor­ma­tions et les signaux du mar­ché ;
    • savoir se ser­vir de la veille tech­no­lo­gique pour anti­ci­per les chan­ge­ments.

    Public

    Pro­fes­sion­nels de l’in­for­ma­tique ; res­pon­sables de cel­lule de veille ; ache­teurs de solu­tions infor­ma­tiques (maté­riels, logi­ciels, ser­vices) ; pro­fes­sion­nels « AMOA » assis­tance à mai­trise d’ou­vrage, inter­face entre métiers et infor­ma­tique.

    Points forts

    Entraî­ne­ment sur des situa­tions réelles avec de nom­breux exemples de dif­fi­cul­tés, pièges, risques et réus­sites; échanges et débats entre par­ti­ci­pants.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’organisation.

    Modalités pédagogiques

    Péda­go­gie tour­née vers la pra­tique, entraî­ne­ment sur des exer­cices de recherche en groupes ; échanges et débats entre par­ti­ci­pants ; cas pra­tique.

    Modalité d’évaluation

    Éva­lua­tion effec­tuée à l’oc­ca­sion d’un tra­vail de groupe.

    Programme

    Pré­sen­ter les objec­tifs et la méthode

    Un pre­mier ate­lier : vos besoins et vos dif­fi­cul­tés

    • décrire vos besoins et vos moyens actuels ; 
    • décrire vos dif­fi­cul­tés, vos manques actuels ;
    • dres­ser ensemble le constat.

    Com­prendre son envi­ron­ne­ment et sa dyna­mique 

    • connaître son envi­ron­ne­ment tech­no­lo­gique ;
    • connaître l’é­co­sys­tème du mar­ché infor­ma­tique :
    • Les construc­teurs, les édi­teurs de logi­ciels et la seg­men­ta­tion du mar­ché des logi­ciels, socié­tés de ser­vices ;
    • Les don­nées et les ten­dances du mar­ché ;
    • Dyna­mique du mar­ché, fusions-acqui­si­tions, exter­na­li­sa­tion, cloud.
    • com­prendre l’im­por­tance stra­té­gique des tech­no­lo­gies infor­ma­tiques pour l’or­ga­ni­sa­tion ;
    • com­prendre le nou­veau rôle de la direc­tion des sys­tèmes d’in­for­ma­tion et les grands enjeux.

    Construire le « sys­tème de veille »

    • com­prendre que veille tech­no­lo­gique et veille mar­ché sont indis­so­ciables ;
    • avoir une approche sys­té­ma­tique et une approche prag­ma­tique de la veille tech­no­lo­gique et de la veille mar­ché :
    • savoir uti­li­ser les publi­ca­tions et les médias ; 
    • sélec­tion­ner les bons abon­ne­ments ;
    • connaître les cabi­nets d’a­na­lystes, uti­li­ser leurs publi­ca­tions et leurs mes­sages, décryp­ter leur approche ;
    • connaître quelques outils d’a­na­lyse mar­ché (Hype cycle, Magic qua­drant, Wave, Tech Radar, etc.) ;
    • éta­blir des rela­tions avec les ven­deurs de solu­tions (maté­riel, logi­ciels, ser­vices).
    • bâtir un sys­tème de veille pour une entre­prise ou un dépar­te­ment infor­ma­tique ;
    • bâtir sa propre veille « indi­vi­duelle ».

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.   

    La qua­li­té et la capa­ci­té à livrer régu­liè­re­ment sont des élé­ments essen­tiels du suc­cès des pro­jets de déve­lop­pe­ment logi­ciel. La for­ma­tion se pro­pose d’ex­po­ser la moti­va­tion, les dif­fé­rentes tech­niques et la pra­tique de la qua­li­té et du Devops.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 3 jour ; 21 heures ;

    Lieu : Com­piègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : notions de pro­gram­ma­tion conseillé ;

    Réfé­rence pro­duit : DEVOP1.

    Objectifs

    • appré­hen­der la per­ti­nence de la qua­li­té et de la livrai­son dans le déve­lop­pe­ment logi­ciel ;
    • connaitre les tech­niques de l’as­su­rance qua­li­té et de la livrai­son ;
    • inté­grer de la qua­li­té dans le pro­ces­sus de déve­lop­pe­ment ;
    • faci­li­ter la livrai­son conti­nue de logi­ciel.

    Public

    Ingé­nieurs infor­ma­tiques débu­tants ; déve­lop­peurs confir­més ; tes­teurs ; chefs de pro­jets.

    Points forts

    Entraî­ne­ment sur des situa­tions réelles ; accom­pa­gne­ment per­son­na­li­sé ; inter­ac­ti­vi­té ; échanges et débats entre par­ti­ci­pants ; mise en pra­tique sur Jen­kins.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’organisation.

    Modalités pédagogiques

    Exer­cices-tests fonc­tion­nels et sys­tèmes; études de cas réels ; alter­nance des pré­sen­ta­tions et des échanges entre par­ti­ci­pants sur leurs propres expé­riences.

    Modalité d’évaluation

    Éva­lua­tion effec­tuée à l’oc­ca­sion d’exer­cices pra­tiques.

    Programme

    Les pro­blé­ma­tiques de qua­li­té & DevOps

    • com­prendre la place des tests ;
    • savoir gérer des confi­gu­ra­tions ;
    • com­prendre et mettre en place de l’in­té­gra­tion conti­nue sur un pro­jet infor­ma­tique ; 
    • mettre en place une stra­té­gie de test.

    Le pro­ces­sus de livrai­son

    • savoir défi­nir, implé­men­ter et auto­ma­ti­ser des tests fonc­tion­nels et non-fonc­tion­nels ;
    • savoir défi­nir, implé­men­ter et auto­ma­ti­ser le déploie­ment ;
    • expé­ri­men­ter sur un pro­jet infor­ma­tique dans une plate-forme Jen­kins.

    Mesure de la qua­li­té en DevOps

    • connaitre les outils per­met­tant la livrai­son rapide : cloud, vir­tua­li­sa­tion, moni­to­ring, log­ging ;
    • mai­tri­ser la mesure de la qua­li­té ;
    • amé­lio­rer la qua­li­té en conti­nu ;
    • savoir sélec­tion­ner et créer un tableau de sui­vi effi­cace.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.   

    La cyber­sé­cu­ri­té est deve­nue un domaine majeur et stra­té­gique pour les ins­ti­tu­tions et orga­ni­sa­tions,. Il est impor­tant que cha­cun soit sen­si­bi­li­sé aux notions asso­ciées et com­prenne les enjeux de la pro­tec­tion des don­nées.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 1 jour ; 7 heures ;

    Lieu : Com­piègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : connais­sance des notions de trai­te­ment auto­ma­ti­sé de l’information ;

    Réfé­rence pro­duit : CYBER.

    Objectifs

    • s’i­ni­tier à la cyber­sé­cu­ri­té
    • décou­vrir la méthode d’at­taque et de défense
    • faire le tour d’ho­ri­zon des bonnes pra­tiques

    Public

    Toute per­sonne pou­vant être impli­quée dans des pro­ces­sus de trai­te­ment auto­ma­ti­sé de l’information ou mani­pu­lant des don­nées via un sys­tème infor­ma­tique.

    Points forts

    Péda­go­gie tour­née vers des cas concrets, ana­lyse de situa­tions réelles avec de nom­breux exemples exis­tants, exa­men des tech­niques uti­li­sées sur le ter­rain.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’organisation.

    Modalités pédagogiques

    Études de cas réels ; alter­nance des pré­sen­ta­tions et des échanges entre par­ti­ci­pants sur leurs propres expé­riences ou connais­sances.

    Modalités d’évaluation

    Éva­lua­tion for­ma­tion effec­tuée à l’issue de la for­ma­tion sous forme de QCM.

    Programme

    Com­prendre le contexte de la menace

    • explo­rer le pay­sage de la menace ;
    • décou­vrir les moti­va­tions ;
    • com­prendre le modèle éco­no­mique ;
    • iden­ti­fier les méthodes employées.

    Ana­ly­ser les méthodes d’attaques et les contre-mesures

    • décou­vrir le contexte tech­no­lo­gique ;
    • explo­rer les exemples d’attaques ;
    • com­prendre les méthodes de pro­tec­tion.

    Déter­mi­ner les bonnes pra­tiques

    • défi­nir les impacts de la trans­for­ma­tion numé­rique ;
    • com­prendre l’approche de cyber­dé­fense ;
    • iden­ti­fier les chal­lenges ;
    • explo­rer les notions de cyber-rési­lence.

    Intervenants

    Nos inter­ve­nants sont issus des milieux uni­ver­si­taire, indus­triel ou des ser­vices. Ils comptent plus de 10 ans d’expérience pro­fes­sion­nelle dans leur domaine d’expertise.

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.   

    Le mana­ge­ment de sécu­ri­té de l’in­for­ma­tion se fonde sur une très bonne connais­sance des métiers de l’en­tre­prise, des métho­do­lo­gie et outils en sécu­ri­té de l’in­for­ma­tion, de la régle­men­ta­tion et des normes appli­cables.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 3 jour ; 21 heures ;

    Lieu : Paris ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : aucun ;

    Réfé­rence pro­duit : MGSI1.

    Objectifs

    • com­prendre les enjeux de la sécu­ri­té de l’in­for­ma­tion et les prin­ci­pales notions en sécu­ri­té des sys­tèmes d’in­for­ma­tion (SSI) ;
    • connaître les prin­ci­pales régle­men­ta­tions et mesures de sécu­ri­té (tech­niques, orga­ni­sa­tion­nelles) ;
    • com­prendre le lien entre la SSI et le RGPD (Règle­ment Euro­péen sur la Pro­tec­tion des Don­nées) ;
    • faire prendre conscience de l’im­por­tance d’une gou­ver­nance de la sécu­ri­té de l’in­for­ma­tion et des rôles et res­pon­sa­bi­li­tés à mettre en œuvre ;
    • iden­ti­fier les prin­ci­pales thé­ma­tiques en sécu­ri­té de l’in­for­ma­tion à déve­lop­per.

    Public

    Toute per­sonne pou­vant être impli­quée dans des pro­ces­sus de maî­trise de la sécu­ri­té de l’in­for­ma­tion : DG, DSI, RSSI, RSI, DPO, Juriste, Qua­li­ti­cien.

    Points forts

    Péda­go­gie tour­née vers la pra­tique, des retours d’ex­pé­rience, pièges, risques et réus­sites; pré­sen­ta­tion des bonnes pra­tiques ; échanges et débats entre par­ti­ci­pants.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’organisation.

    Modalités pédagogiques

    Études de cas réels ; alter­nance des pré­sen­ta­tions et des échanges entre par­ti­ci­pants sur leurs propres expé­riences.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l’oc­ca­sion des mises en situa­tion et des études de cas.

    Programme

    Com­prendre le contexte SSI 

    • iden­ti­fier la sécu­ri­té de l’in­for­ma­tion comme une source de valeur ;
    • com­prendre la cyber­cri­mi­na­li­té et les inci­dents SSI ;
    • défi­nir le rôle du RSSI ;
    • iden­ti­fier les aspects légaux et normes en SSI ;
    • déter­mi­ner les liens entre le RGPD et la SSI.

    Défi­nir les méthodes et outils

    • mettre en œuvre un sys­tème de mana­ge­ment de la sécu­ri­té de l’in­for­ma­tion (SMSI) ;
    • défi­nir la poli­tique de sécu­ri­té du sys­tème d’in­for­ma­tion ;
    • iden­ti­fier les chartes (uti­li­sa­teurs, admi­nis­tra­teurs du SI, pres­ta­taires) ;
    • mettre en œuvre un mana­ge­ment des risques ;
    • iden­ti­fier les démarches d’au­dits ;
    • com­prendre le contrôle d’ac­cès, et la poli­tique d’ha­bi­li­ta­tion ;
    • iden­ti­fier des mesures de sécu­ri­té tech­niques.

    Iden­ti­fier et com­mu­ni­quer la feuille de route

    • mettre en œuvre une démarche de conti­nui­té d’ac­ti­vi­té (PCA/PRA) ;
    • défi­nir la ges­tion des inci­dents de sécu­ri­té ;
    • iden­ti­fier les Indi­ca­teurs, et tableaux de bord de sécu­ri­té ;
    • dis­po­ser d’une démarche d’ho­mo­lo­ga­tion de sécu­ri­té des pro­jets ;
    • sen­si­bi­li­ser les direc­tions, les métiers, et défi­nir des actions de com­mu­ni­ca­tion ;
    • iden­ti­fier la feuille de route SSI.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.   

    Le SaaS (Soft­ware as a Ser­vice) enva­hit l’en­tre­prise, non sans risque. Solu­tion sédui­sante à bien des égards, il convient d’en mai­tri­ser tous les enjeux.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 1 jour ; 7 heures ;

    Lieu : Paris ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : aucun ;

    Réfé­rence pro­duit : SC02.

    Objectifs 

    • com­prendre pour­quoi le SaaS séduit tant les métiers et pour­quoi leur achat échappe par­fois à la direc­tion des sys­tèmes d’in­for­ma­tion (DSI) ;
    • com­prendre tous les risques de la non-mai­trise du SaaS ;
    • com­ment mai­tri­ser le SaaS et en tirer tout le poten­tiel pour l’or­ga­ni­sa­tion.

    Public

    Cadres res­pon­sables de sys­tèmes d’in­for­ma­tion et/ou res­pon­sables de choix de solu­tions ; pro­fes­sion­nels « AMOA » assis­tance à mai­trise d’ou­vrage, inter­face entre métiers et infor­ma­tique ; ache­teurs de solu­tions infor­ma­tiques (logi­ciels et ser­vices).

    Points forts

    Péda­go­gie tour­née vers la pra­tique, entraî­ne­ment sur des situa­tions réelles cri­tiques; mise en balance des risques réels et des avan­tages ; pré­sen­ta­tion des don­nées de mar­ché et des solu­tions pour mai­tri­ser le Saas; échanges et débats entre par­ti­ci­pants.

    Modalités pédagogiques

    Séances de réflexion en petits groupes ; études de cas sur des don­nées du mar­ché et exemples réels dans les entre­prises.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l’oc­ca­sion d’une mise en situa­tion.

    Programme

    Com­prendre le contexte de la crois­sance expo­nen­tielle du SaaS

    • rap­pe­ler les défi­ni­tions rela­tives au cloud en géné­ral et au SaaS en par­ti­cu­lier ;
    • connaître et ana­ly­ser les don­nées et les ten­dances du mar­ché ;
    • avoir une idée de l’offre SaaS : quels domaines, quels acteurs, l’é­vo­lu­tion des édi­teurs tra­di­tion­nels et les « pure players » ;
    • décou­vrir des exemples de sys­tèmes stra­té­giques réa­li­sés à par­tir de solu­tions SaaS.

    Décor­ti­quer les pro­messes, les mythes et la réa­li­té

    • décrire ce qu’é­tait la « pro­messe du SaaS » ;
    • ana­ly­ser les avan­tages réels ;
    • ana­ly­ser les risques réels ;
    • com­prendre ce qu’est le « Sha­dow It » ;
    • mettre en lumière les incom­pré­hen­sions et illu­sions cou­rantes.

    Mai­tri­ser l’a­dop­tion du SaaS pour la per­for­mance de l’or­ga­ni­sa­tion

    • don­ner les recom­man­da­tions et les orien­ta­tions pour gérer les risques et béné­fi­cier plei­ne­ment du SaaS ;
    • pré­sen­ter une vision de l’in­for­ma­tique de demain.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.   

    Le cloud attire de plus en plus d’en­tre­prises qui sou­haitent fran­chir le pas vers une tran­si­tion digi­tale. Avant d’a­dop­ter le modèle cloud, il est impor­tant de bien en com­prendre les enjeux et impacts. Cette for­ma­tion couvre toutes les étapes néces­saires pour réus­sir une migra­tion vers le Cloud.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 1 jour ; 7 heures ;

    Lieu : Paris ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : aucun ;

    Réfé­rence pro­duit : CLOUD.

    Objectifs

    • com­prendre la tech­no­lo­gie cloud ;
    • mai­tri­ser les concept clefs ;
    • acqué­rir les fon­da­men­taux d’une migra­tion cloud ;
    • appré­hen­der les offres cloud.

    Public

    Toutes per­sonnes contri­buant à la ges­tion de pro­jet infor­ma­tique, mana­gers et déve­lop­peurs.

    Points forts

    Entrai­ne­ment sur des situa­tions réelles ; péda­go­gie tour­née vers la pra­tique.

    Modalités pédagogiques

    Études de cas réels ; ate­lier-pro­jet ; exer­cices.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l’oc­ca­sion des études de cas.

    Programme

    Décou­vrir les fon­da­men­taux du cloud com­pu­ting

    • com­prendre l’é­vo­lu­tion du cloud ;
    • mai­tri­ser les termes tech­niques et leur défi­ni­tion ; 
    • appré­cier les carac­té­ris­tiques du cloud ;
    • com­prendre le concept de vir­tua­li­sa­tion ;
    • com­prendre les modèles de déploie­ment cloud.

    Défi­nir une stra­té­gie cloud adap­tée à la vision de l’or­ga­ni­sa­tion

    • com­pa­rer la solu­tion cloud ver­sus le modèle tra­di­tion­nel ;
    • appré­cier les béné­fices et contraintes du cloud.

    Com­prendre l’im­pact d’une tran­si­tion cloud sur l’or­ga­ni­sa­tion interne de L’or­ga­ni­sa­tion

    • savoir éva­luer l’im­pact sur les équipes internes et les pro­cess ;
    • com­prendre com­ment une migra­tion Cloud peut direc­te­ment affec­ter l’en­semble des employés ;
    • savoir accom­pa­gner les métiers de l’or­ga­ni­sa­tion au chan­ge­ment vers le cloud ;
    • savoir éva­luer les risques.

    Assi­mi­ler les points clefs d’une stra­té­gie de migra­tion 

    • savoir construire un plan de migra­tion ;
    • savoir adres­ser les bonnes ques­tions en matière de sécu­ri­té ;
    • savoir sélec­tion­ner la bonne pla­te­forme cloud ain­si que le bon modèle de déploie­ment ;
    • iden­ti­fier les ser­vices et appli­ca­tions pré­dis­po­sés à une migra­tion cloud ;
    • com­prendre les dif­fé­rentes solu­tions offertes pour un plan de conti­nui­té.

    Savoir com­pa­rer les offres cloud com­pu­ting 

    • com­prendre les offres des 3 prin­ci­paux acteurs ;
    • mai­tri­ser les ser­vices et com­po­sant d’une solu­tion cloud (Paas, contai­neur, don­nées, etc..).

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.

    Les pro­gi­ciels de ges­tion inté­grés (ou ERP) sont aujourd’hui l’épine dor­sale du sys­tème d’information de toute grande entre­prise et d’un nombre crois­sant de PME.

    Leur mise en place doit répondre à des besoins stra­té­giques de l’entreprise et répondre aux dif­fé­rents enjeux d’efficacité et de pro­duc­ti­vi­té, au regard des coûts liés à leur implé­men­ta­tion.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 1 jour, 7 heures ;

    Lieu : Com­piègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : aucun ;

    Réfé­rence pro­duit : ERP01.

    Objectifs

    • savoir déter­mi­ner les enjeux de la mise en place d’un ERP ;
    • choi­sir la solu­tion la plus adap­tée à ces enjeux ;
    • connaître les phases, orga­ni­sa­tions et impacts du pro­jet d’implémentation ;
    • déployer la solu­tion aux métiers et loca­li­sa­tions de l’organisation ;
    • main­te­nir le pro­gi­ciel après sa mise en place.

    Public

    Toute per­sonne pou­vant être impli­quée dans des pro­ces­sus de choix, d’implémentation, de déploie­ment et de main­te­nance de solu­tions de ges­tion inté­grée pour les orga­ni­sa­tions.

    Points forts

    Péda­go­gie tour­née vers la pra­tique ; entraî­ne­ment sur des situa­tions réelles avec de nom­breux exemples de dif­fi­cul­tés, pièges, risques et réus­sites ; pré­sen­ta­tion des bonnes pra­tiques ; échanges et débats entre par­ti­ci­pants.

    Modalités pédagogiques

    Études de cas réels ; alter­nance des pré­sen­ta­tions et des échanges entre par­ti­ci­pants sur leurs propres expé­riences.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l’occasion des mises en situa­tion et des études de cas.

    Programme

    Savoir déter­mi­ner les enjeux de la mise en place d’un ERP

    • défi­nir ce qu’est un pro­gi­ciel de ges­tion inté­grée (ERP) ;
    • connaître l’historique du déve­lop­pe­ment des ERP;
    • déter­mi­ner les cibles et enjeux des ERP pour les orga­ni­sa­tions.

    Savoir choi­sir le bon pro­gi­ciel

    • étu­dier des besoins ;
    • modé­li­ser les pro­ces­sus métiers ;
    • connaître les solu­tions du mar­ché des ERP ;
    • ana­ly­ser et choi­sir.

    Mettre en place le pro­gi­ciel choi­si

    • choi­sir la méthode d’implémentation ;
    • gérer le pro­jet (des­crip­tion des besoins, choix contraints, tests).

    Déployer la solu­tion

    • déployer pour les dif­fé­rents métiers ;
    • déployer par zones géo­gra­phiques ;

    Main­te­nir la solu­tion

    • choi­sir le mode de main­te­nance ;
    • exploi­ter la solu­tion de manière pérenne et pro­duc­tive

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.   

    Dans un cycle de déve­lop­pe­ment d’un logi­ciel, la véri­fi­ca­tion, la vali­da­tion, et le test du logi­ciel sont des acti­vi­tés qui mobi­lisent de nom­breuses connais­sances et savoir-faire pour pro­duire des tests per­ti­nents. Ces acti­vi­tés requièrent un savoir-faire spé­ci­fique pour mettre en place une stra­té­gie de test, pro­duire de bons tests, les exé­cu­ter afin de pro­non­cer au final la vali­da­tion du logi­ciel.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 3 jours, 21 heures ;

    Lieu : Com­piègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : notions de base en lan­gages de pro­gram­ma­tion ;

    Réfé­rence pro­duit : TEST1.

    Objectifs

    • se for­mer aux méthodes et outils pour la véri­fi­ca­tion et la vali­da­tion des com­po­sants logi­ciels ;
    • com­prendre les méthodes et outils pour les tests sta­tiques, dyna­miques, fonc­tion­nels, etc.

    Public

    Concep­teurs, ingé­nieurs, qua­li­ti­ciens, plus géné­ra­le­ment toute per­sonne ayant à conce­voir un logi­ciel fiable ou à le tes­ter et le vali­der.

    Points forts

    Péda­go­gie tour­née vers la pra­tique ; entraî­ne­ment sur des logi­ciels de tests avec de nom­breux exemples de dif­fi­cul­tés, pièges, risques et réus­sites ; pré­sen­ta­tion des bonnes pra­tiques ; échanges et débats entre par­ti­ci­pants.

    Modalités pédagogiques

    Cours ; exer­cices ; tra­vaux pra­tiques ; études de cas réels ; alter­nance des pré­sen­ta­tions et des échanges entre par­ti­ci­pants sur leurs propres expé­riences.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l’occasion des études de cas.

    Programme

    • com­prendre le test logi­ciel ;
    • défi­nir le pro­ces­sus de véri­fi­ca­tion et de vali­da­tion dans le cycle de déve­lop­pe­ment logi­ciel ; 
    • iden­ti­fier les dif­fé­rences entre la faute, la panne et la défaillance ;
    • réa­li­ser les tests sta­tiques : revue tech­nique, ins­pec­tion, graphe de contrôle ;
    • réa­li­ser les tests dyna­miques : test boite blanche, test boite noire, classe d’équivalence ;
    • réa­li­ser les tests fonc­tion­nels, struc­tu­rels et uni­taires ;
    • ana­ly­ser et cal­cu­ler les métriques pour la quan­ti­fi­ca­tion de la fia­bi­li­té du logi­ciel ;
    • cal­cu­ler la com­plexi­té cyclo­ma­tique, LOC, KLOC, etc ;
    • cal­cu­ler les métriques de Hen­ry et Kafu­ra, Hal­stead ;
    • iden­ti­fier le modèle de Cole­man-Oman ;
    • choi­sir la bonne métrique pour le test logi­ciel ;
    • uti­li­ser les outils de test logi­ciel ;
    • com­prendre le pro­ces­sus d’automatisation des tests ;
    • apprendre à uti­li­ser les outils de tests libres : LINT, Gcov, … ;
    • apprendre à uti­li­ser les outils de tests com­mer­ciaux : Junit, JASMINE, …

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Cette for­ma­tion peut être orga­ni­sée en intra entre­prise.   

    Outil de mana­ge­ment cen­tral d’une DSI basé sur un sys­tème de mesures, l’IT Balan­ced Sco­re­card (IT-BSC) favo­rise l’a­li­gne­ment stra­té­gique, le pilo­tage d’une struc­ture, la mise sous contrôle de l’ac­ti­vi­té au tra­vers d’in­di­ca­teurs per­ti­nents et faci­lite la com­mu­ni­ca­tion des acteurs de l’en­tre­prise.

    • dates : consul­ter le docu­ment calen­drier et tarifs ;
    • durée : 2 jours ; 14 heures ;
    • lieu : Com­piègne ;
    • tarif : consul­ter le docu­ment calen­drier et tarifs ;
    • pré­re­quis : aucun ;
    • réfé­rence pro­duit : RISK1.

    Objectifs

    • com­prendre les prin­cipes et décou­vrir le poten­tiel de l’IT-BSC ;
    • connaître l’en­semble des com­po­sants d’un dis­po­si­tif com­plet appli­cable dans une DSI ;
    • par­ta­ger les retours d’ex­pé­rience sur son éla­bo­ra­tion et sa mise en œuvre.

    Public

    Tout res­pon­sable ou DSI d’une struc­ture IT, gou­ver­nance, études, pro­duc­tion, qua­li­té, etc.

    Points forts

    Entrai­ne­ment sur des situa­tions concrètes ; retours d’ex­pé­rience de mis­sions réa­li­sées chez des grands comptes ; maquet­tage ; for­ma­tion basée sur un modèle inno­vant et com­plet.

    Modalités pédagogiques

    Exer­cices ; études de cas réels ; construc­tion en séance d’un fra­me­work immé­dia­te­ment exploi­table.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l’oc­ca­sion de la construc­tion du fra­me­work.

    Programme

    Per­ce­voir l’in­té­rêt d’un sys­tème de mesures au sein de la DSI

    • dans un cadre opé­ra­tion­nel : scènes de vie à l’IT ;
    • dans un cadre concep­tuel : réfé­ren­tiels de gou­ver­nance IT.

    (Re)découvrir le balan­ced sco­re­card et sa décli­nai­son à l’IT

    • défi­nir le balan­ced sco­re­card (rap­pels) – rap­ports avec les tableaux de bord ;
    • appli­quer le BSC au domaine de l’IT.

    Pré­sen­ter l’en­semble d’un dis­po­si­tif IT-BSC et de ses com­po­sants

    • éla­bo­rer le dis­po­si­tif ;
    • illus­trer par des cas d’u­sage ;
    • construire son propre modèle.

    Mettre en œuvre un dis­po­si­tif IT-BSC dans son orga­ni­sa­tion 

    • déter­mi­ner, pré­pa­rer et lan­cer le chan­tier ;
    • conduire et accom­pa­gner le chan­ge­ment ;
    • par­ta­ger des retours d’ex­pé­rience.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d’ex­pé­rience pro­fes­sion­nelle dans leur domaine d’ex­per­tise.

    Contact

    For­ma­tion conti­nue

    +33 (0)3 44 23 49 19

    searchuserenvelopenewspaper-o
    linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram