Rechercher

Search
Generic filters
Exact matches only
  • Informatique, cybersécurité et systèmes d'informations

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise. 

    Ce module intro­duit la sécu­ri­té infor­ma­tique, l’intelligence éco­no­mique, l’analyse de risque, les réfé­ren­tiels pour la sécu­ri­té et le droit infor­ma­tique (risque légal). Il ini­tie à la sûre­té de fonc­tion­ne­ment et à la méthode d’analyse de risques EBIOS.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 4 jours, 28 heures ;

    Lieu : Compiègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : avoir des connais­sances de base en sys­tèmes informatiques ;

    Réfé­rence pro­duit : CYBERISK.

    Objectifs

    • com­prendre les enjeux de la cyber­cri­mi­na­li­té et les risques pour l’entreprise ;
    • être sen­si­bi­li­sé aux vul­né­ra­bi­li­tés des sys­tèmes infor­ma­tiques y com­pris humaines ;
    • com­prendre les enjeux de l’intelligence éco­no­mique et les menaces associées ;
    • savoir mener une ana­lyse de risque ; connaître les prin­ci­pales exi­gences de sécurité ;
    • connaître et exploi­ter les prin­ci­paux réfé­ren­tiels pour la sécurité;
    • connaître les prin­ci­pales lois du Droit Infor­ma­tique français ;
    • déployer un SI, com­prendre la PSSI.

    Public 

    Tout infor­ma­ti­cien.

    Points forts 

    Entraî­ne­ment sur des situa­tions réelles ; péda­go­gie tour­née vers la pratique ;

    Un temps réser­vé pour les ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’entreprise ; for­ma­tion par­ta­gée avec des étu­diants ingénieurs.

    Modalités pédagogiques

    Cours, exer­cices ; études de cas ; ate­liers-pro­jets et études de cas pour un SI d’entreprise.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l'occasion de tests de connais­sances ; tra­vaux de mise en appli­ca­tion ; étude.

    Programme

    Com­prendre les enjeux de la cybersécurité

    • his­toire de la sécu­ri­té infor­ma­tique, expli­ca­tion de quelques affaires récentes ;
    • évo­lu­tion et coûts de la cybercriminalité ;
    • lutte contre la cybercriminalité ;
    • tour d’horizon, prin­ci­pales défi­ni­tions, auto­ri­tés com­pé­tentes, acteurs majeurs ;
    • démarche sécu­ri­té en entre­prise, PSSI, trai­te­ment des incidents.

    Com­prendre les vul­né­ra­bi­li­tés intrin­sèques des sys­tèmes informatiques

    •  rap­pels sur les archi­tec­tures infor­ma­tiques (OS, réseaux, applications…) ;
    • évo­lu­tion des archi­tec­tures des SI, ten­dances actuelles, menaces associées.

    Com­prendre les enjeux de l’intelligence économique

    • his­toire de l’intelligence éco­no­mique, orga­ni­sa­tion par pays, enjeux et menaces ;
    • grands prin­cipes (cycle du ren­sei­gne­ment, approche moderne, fonc­tions de l’IE). 

    Com­prendre et pra­ti­quer l’analyse de risque d’un SI

    • méthodes d’analyse d’un SI, enjeux humains ;
    • défi­ni­tions du risque ; concept de menace, de vul­né­ra­bi­li­té, de sensibilité ;
    • clas­se­ment des menaces, cycle de l’information, menaces génériques.

    Com­prendre une poli­tique de sécurité

    • prin­ci­pales exi­gences de sécu­ri­té (CIDP), métriques ; fonc­tions de sécurité ;
    • éla­bo­ra­tion d’une PSSI.

     Connaître les réfé­ren­tiels pour la sécurité

    • des­crip­tion des prin­ci­pales méthodes ;
    • familles de normes ISO 27k ; cri­tères com­muns ; certification ;
    • réfé­ren­tiel Géné­ral de Sécu­ri­té, Règle­ment Géné­ral de Pro­tec­tion des Données.

    Connaître les grands prin­cipes du Droit Infor­ma­tique français

    • rap­pels sur le droit et son orga­ni­sa­tion en France ;
    • prin­ci­pales lois (LIL, God­frain, Bases de don­nées, preuve, LCEN, LCI, LPM…) ;
    • droit d’auteur ; pro­tec­tion des œuvres ; pro­tec­tion des logiciels.

    Sécu­ri­sa­tion de sys­tèmes (tra­vaux pra­tiques) 

    • rap­pels sur Linux ;
    • sécu­ri­sa­tion de Linux ;
    • sécu­ri­sa­tion des ser­vices Linux ;
    • sécu­ri­sa­tion Windows.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pour aller plus loin 

    For­ma­tions : « Cryp­to­gra­phie : Com­prendre et uti­li­ser les moyens cryp­to­gra­phiques pour sécu­ri­ser un SI (CYBERCRYPT) ; « Pro­tec­tion : pré­ve­nir et assu­rer la pro­tec­tion des sys­tèmes infor­ma­tiques » (CYBERPROT); « Archi­tec­tures rési­lientes : conce­voir une infra­struc­ture infor­ma­tique rési­liente » (CYBERRES) ; « Défense : défendre un sys­tème infor­ma­tique » (CYBERDEF).

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise.

    De nom­breuses fonc­tion­na­li­tés de sécu­ri­té reposent sur la cryp­to­gra­phie. Ce module intro­duit la cryp­to­gra­phie, les prin­ci­pales tech­niques de chif­fre­ment, la cryp­ta­na­lyse, les archi­tec­tures de confiance, la sécu­ri­té des don­nées et les chaînes de blocs. Il aborde les fon­da­men­taux de la cryp­to­gra­phie et pré­sente les appli­ca­tions pour sécu­ri­ser un SI.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 4 jours, 28 heures ;

    Lieu : Compiègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : avoir sui­vi la for­ma­tion risque : com­prendre et ana­ly­ser les risques des sys­tèmes infor­ma­tiques ou avoir les com­pé­tences asso­ciées à la for­ma­tion (CYBERISK).

    Réfé­rence pro­duit : CYBERCRYPT.

    Objectifs

    • com­prendre la cryptographie ;
    • savoir chif­frer, déchif­frer des don­nées et des flux de données ;
    • uti­li­ser la signa­ture électronique ;
    • connaître les best prac­tices et les prin­ci­paux algorithmes ;
    • com­prendre les cer­ti­fi­cats ; déployer une PKI ;
    • construire un éco­sys­tème de confiance et pro­té­ger les données ;
    • com­prendre les chaînes de blocs et leurs applications.

    Public 

    infor­ma­ti­ciens (niveau inter­mé­diaire en sécu­ri­té) équi­valent bac+2.

    Points forts

    Entraî­ne­ment sur des situa­tions réelles ; péda­go­gie tour­née vers la pra­tique ; for­ma­tion par­ta­gée avec des étu­diants ingénieurs.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’entreprise.

    Modalités pédagogiques

    Cours, exer­cices ; études de cas ; ate­liers-pro­jets et études de cas pour un SI d’entreprise.

    Modalités d’évaluation

    Éva­lua­tion for­ma­tive effec­tuée à l'occasion de tests de connais­sances ; tra­vaux de mise en appli­ca­tion ; étude.

    Programme 

    Com­prendre la cryptanalyse

    • his­toire de la cryp­to­gra­phie ; rap­pels mathématiques ;
    • cryp­to­gra­phie, sté­ga­no­gra­phie, cryp­ta­na­lyse, cryp­to­gra­phie quan­tique (BB84) ;
    • pra­ti­quer la cryp­ta­na­lyse sur un exemple simple.

    Maî­tri­ser les tech­niques de chiffrement

    • chif­fre­ments asy­mé­triques et symétriques ;
    • prin­ci­paux algo­rithmes (RC4, DES, AES, Dif­fie-Hel­mann, RSA, courbes éliptiques ;
    • chif­fre­ment des don­nées sur place, chif­fre­ment de par­ti­tions (crypt, encrypt, scrypt, luks, GPG, SMIME, luks) ;
    • chif­fre­ment de flux de don­nées (ssh, SSL, négo­cia­tion TLS, HTTPS).

    Uti­li­ser la signa­ture électronique

    • fonc­tions de hachage (md5sum, SHA) ;
    • mise en œuvre de la signa­ture numé­rique (openssl), best prac­tice.

    Com­prendre et déployer des archi­tec­tures à clé publique

    • cer­ti­fi­cats (norme X509v3), stan­dard PKCS ;
    • mise en œuvre d’une PKI.

    Com­prendre la mise en place d’écosystèmes de confiance

    • pro­tec­tion des données ;
    • best prac­tices.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pour aller plus loin 

    For­ma­tions : « Pro­tec­tion : pré­ve­nir et assu­rer la pro­tec­tion des sys­tèmes infor­ma­tiques » (CYBERPROT); « Archi­tec­tures rési­lientes : conce­voir une infra­struc­ture infor­ma­tique rési­liente » (CYBERRES) ; « Défense : défendre un sys­tème infor­ma­tique » (CYBERDEF).

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise.

    Ce module s’intéresse à la pro­tec­tion des sys­tèmes infor­ma­tiques. Il intro­duit les fonc­tion­na­li­tés majeures de sécu­ri­té et les meilleures pra­tiques, le déve­lop­pe­ment robuste d’applications, la pro­tec­tion des sys­tèmes d’information et les plans de conti­nui­té d’activité, le mana­ge­ment de la sécu­ri­té en entre­prise et la cyber-résilience. 

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 4 jours, 28 heures ;

    Lieu : Compiègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : avoir sui­vi la for­ma­tion « Risque : com­prendre et ana­ly­ser les risques des sys­tèmes infor­ma­tiques » ou avoir les com­pé­tences asso­ciées à la for­ma­tion (CYBERISK)  ;

    Réfé­rence pro­duit : CYBERPROT.

    Objectifs 

    • s’initier à la cyber-résilience ;
    • savoir sécu­ri­ser les services ;
    • com­prendre et pra­ti­quer le déve­lop­pe­ment infor­ma­tique robuste ;
    • détec­ter les vul­né­ra­bi­li­tés applicatives ;
    • com­prendre les fonc­tion­na­li­tés de sécu­ri­té et les meilleures pratiques ;
    • com­prendre les archi­tec­tures sécurisées ;
    • conce­voir un plan de conti­nui­té d’activité ;
    • com­prendre le mana­ge­ment de la sécu­ri­té, les audits et la ges­tion de crises.

    Public 

    Infor­ma­ti­ciens (niveau en sécu­ri­té débu­tant et intermédiaire).

    Points forts 

    Entraî­ne­ment sur des situa­tions réelles ; péda­go­gie tour­née vers la pra­tique ; for­ma­tion par­ta­gée avec des étu­diants ingénieurs.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’entreprise.

    Modalités pédagogiques 

    Cours ;  exer­cices ; études de cas ; ate­liers-pro­jets et études de cas pour un SI d’entreprise.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l'occasion de tests de connais­sances ; tra­vaux de mise en appli­ca­tion ; étude.

    Programme

    Connaître et pra­ti­quer les méthodes de déve­lop­pe­ment robuste

    • déve­lop­pe­ment robuste en C ; bonnes pra­tiques et études de cas ; d
    • déve­lop­pe­ment web robuste ; dur­cis­se­ment de code.
    • choix des appli­ca­tifs, détec­tion de vul­né­ra­bi­li­tés applicatives.

    Connaître les fonc­tion­na­li­tés de sécurité

    • tech­niques d’authentification ; de contrôle d’accès (locaux, réseaux, systèmes…) ;
    • tech­niques de filtrages ;
    • iso­la­tion des sys­tèmes, DMZ.

    Pro­té­ger les sys­tèmes d’information

    • métho­do­lo­gie de pro­tec­tion des SI ; actions avant/pendant/après ;
    • ges­tion des incidents ;
    • plan de Reprise d’Activité ; plan de Conti­nui­té d’Activité ; rési­lience du SI.

     Orga­ni­ser la sécu­ri­té en entreprise

    • com­prendre le mana­ge­ment de la sécurité ;
    • audits, ges­tion de crises, s’initier à la cyber-résilience ;
    • plan de com­mu­ni­ca­tion et sen­si­bi­li­sa­tion des personnels.

     Exploi­ter les réfé­ren­tiels sur une étude de cas

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise.

    Ce module s’intéresse à la concep­tion d’architectures infor­ma­tiques rési­lientes : sys­tèmes infor­ma­tiques résis­tants, tech­no­lo­gies de sto­ckage robustes, archi­tec­tures redon­dantes, réseaux sécurisés.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 4 jours, 28 heures ;

    Lieu : Compiègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : avoir sui­vi Risque : com­prendre et ana­ly­ser les risques des sys­tèmes infor­ma­tiques, Cryp­to­gra­phie : com­prendre et uti­li­ser les moyens cryp­to­gra­phiques pour sécu­ri­ser un SI, ou avoir les com­pé­tences asso­ciées à la formation ;

    Réfé­rence pro­duit : CYBERRES.

    Objectifs 

    • com­prendre et uti­li­ser des sys­tèmes de ges­tion d’identité et d’authentification ;
    • com­prendre et déployer des sys­tèmes de sto­ckage redondants ;
    • com­prendre et déployer des archi­tec­tures à haute disponibilité ;
    • com­prendre et déployer des réseaux d’entreprise sécurisés.

    Public 

    Infor­ma­ti­ciens (niveau en sécu­ri­té inter­mé­diaire à avancé).

    Points forts 

    Entraî­ne­ment sur des situa­tions réelles ; péda­go­gie tour­née vers la pra­tique ; for­ma­tion par­ta­gée avec des étu­diants ingénieurs.

    Un temps réser­vé pour les ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’entreprise.

    Modalités pédagogiques  

    Cours ; exer­cices ; études de cas ; ate­liers-pro­jets et études de cas pour un SI d’entreprise.

    Modalités d’évaluation 

    Éva­lua­tion effec­tuée à l'occasion de tests de connais­sances ; tra­vaux de mise en appli­ca­tion ; étude.

    Programme 

    Com­prendre et uti­li­ser des sys­tèmes d’identification et d’authentification

    • LDAP ;
    • iden­ti­ty and Access Mana­ge­ment (IAM). 

    Com­prendre et déployer des sys­tèmes infor­ma­tiques robustes et sécurisés

    • linux sécu­ri­sé (Appar­mor, grsecurity…) ;
    •  sys­tèmes iso­lés, vir­tua­li­sés, conteneurisés.

    Com­prendre et déployer des sys­tèmes de sto­ckage robuste

    • com­prendre les fon­da­men­taux du sto­ckage (bloc/fichier/objet, iSC­SI, SAN, NAS…) 
    • déployer un sys­tème de sto­ckage avan­cé (LVM, RAID, sys­tèmes de fichiers…) ;
    • répli­ca­tion de bases de don­nées (Maria DB) ; sto­ckage pour le big data ; gridfs.

    Com­prendre et déployer des archi­tec­tures redondantes

    • prin­cipe des archi­tec­tures pour la haute-dis­po­ni­bi­li­té (HA) ;
    • construc­tion d’un sys­tème HA (nginx, PHP-FPM, Maria DB, HAProxy…) ;
    • déploie­ment dans un cloud externe (AWS, ansible, packer, terraform…).

    Com­prendre et déployer des réseaux sécurisés

    • prin­cipes des réseaux sécurisés ;
    • conce­voir, confi­gu­rer et sécu­ri­ser un réseau d’entreprise (équi­pe­ments Cisco) ;
    • redon­dance réseau (HSRP, VRRP) ;
    • sécu­ri­té des réseaux sans fil (IEEE 802.1x, Radius, EAP) ;
    • dns sécu­ri­sé, CAA ;
    • fil­trage réseau, ACL ; fil­trage appli­ca­tif, WAF ;
    • accès à dis­tance, VPN.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pour aller plus loin 

    For­ma­tion : « Défense : défendre un sys­tème infor­ma­tique » (CYBERDEF).

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise.

    Ce module s’intéresse à la défense des sys­tèmes infor­ma­tiques. Il per­met de com­prendre les attaques infor­ma­tiques et de mettre en œuvre la détec­tion d’intrusion, la détec­tion de vul­né­ra­bi­li­té, les tests de péné­tra­tion et la sur­veillance des systèmes.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 4 jours, 28 heures ;

    Lieu : Compiègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : avoir des connais­sances de base en Linux et avoir sui­vi la for­ma­tion « Risque : pré­ve­nir et assu­rer la pro­tec­tion des sys­tèmes infor­ma­tiques » (CYBERISK) ou avoir les com­pé­tences asso­ciées à la formation ;

    Réfé­rence pro­duit : CYBERDEF.

    Objectifs 

    • com­prendre les attaques informatiques ;
    • avoir détec­ter les intrusions ;
    • pra­ti­quer le test de pénétration ;
    • sur­veiller les systèmes.

    Public 

    Infor­ma­ti­ciens (niveau en sécu­ri­té inter­mé­diaire à avancé).

    Points forts 

    Entraî­ne­ment sur des situa­tions réelles ; péda­go­gie tour­née vers la pra­tique ; for­ma­tion par­ta­gée avec des étu­diants ingénieurs.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’entreprise.

    Modalités pédagogiques

    Cours, exer­cices ; études de cas ; ate­liers-pro­jets et études de cas pour un SI d’entreprise.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l'occasion des tests de connais­sances ; tra­vaux de mise en appli­ca­tion ; étude.

    Programme 

    Com­prendre les attaques informatiques

    • prin­cipes des attaques (repro­duc­tion d’attaques classiques) ;
    • ana­lyse d’attaques à par­tir de traces ;
    • attaques des canaux auxiliaires.

    Savoir détec­ter les intrusions

    • prin­cipes de la détec­tion d’intrusion ; KIDS, HIDS, NIDS ;
    • uti­li­sa­tion du NIDS snort.

    Pra­ti­quer le test de pénétration

    • métho­do­lo­gie du test de pénétration ;
    • scan­ners de vul­né­ra­bi­li­té (Open­vas) ;
    • pra­tique du test d’intrusion sur machines virtuelles

    Sur­veiller les systèmes

    • prin­cipes de l’exploitation des logs ; outils (sys­log, SNMP, Nagios…) ;
    • secu­ri­ty Infor­ma­tion and Event Mana­ger (OSSIM) ;
    • pra­tique de ELK (Elas­tic search, log­stash, Kibana).

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise. 

    La pro­gram­ma­tion orien­tée-objets et le lan­gage Java sont au cœur des appli­ca­tions d’entreprise. Ils ont réus­si à s’imposer dans l’industrie au fil des ans. Cette for­ma­tion a pour objec­tif d’introduire les dif­fé­rents concepts orien­tés-objets en Java et de per­mettre une ini­tia­tion pro­gres­sive à l’aide d’une approche inter­ac­tive et ludique. 

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 5 jours ; 35 heures ;

    Lieu : Paris ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : pos­sé­der  des notions d'algorithmie ;

    Réfé­rence pro­duit : JAVA1.

    Objectifs

    • construire des pro­grammes en Java ;
    • appli­quer les tech­niques du déve­lop­pe­ment orien­té objet.

    Public

    Déve­lop­peurs dési­rant se for­mer à Java et à la pro­gram­ma­tion orien­tée objet ; toute per­sonne dési­rant apprendre à pro­gram­mer en Java.

    Points forts

    Créa­tion d’une appli­ca­tion télé­phone mobile Android ; accom­pa­gne­ment per­son­na­li­sé au cours de la formation

    Modalités pédagogiques

    Exer­cices pra­tiques sous Eclipse et Android Stu­dio ; créa­tion de quizz inter­ac­tifs ; alter­nance des pré­sen­ta­tions et des échanges entre par­ti­ci­pants sur leurs propres expériences.

    Modalité d’évaluation

    Éva­lua­tion effec­tuée à l’occasion de la réa­li­sa­tion d’une appli­ca­tion Android et QCM.

    Programme

    Inté­grer les bases

    • maî­tri­ser les bases du lan­gage Java, la syn­taxe, com­ment fonc­tionne le jdk ;
    • uti­li­ser des librai­ries Java ;
    • rema­nier et rendre plus lisible le code ;
    • gérer les exceptions.

    Com­prendre les concepts orien­tés objets en Java

    • pro­gram­mer en objet avec des variables, des méthodes, des objets, des classes ;
    • uti­li­ser les héri­tages et polymorphismes ;
    • gérer la vie et la mort des objets.

    S’initier aux inter­faces graphiques

    • créer une inter­face graphique ;
    • appré­hen­der les struc­tures de données.

    Fina­li­ser un programme

    • débo­guer le code ;
    • déployer le code ;
    • s’initier aux « Desi­gn Patterns ».

    Réa­li­ser une appli­ca­tion Android

    • ins­tal­ler Android Studio ;
    • réa­li­ser une appli­ca­tion mobile Android per­met­tant de mettre en œuvre tous les concepts vus précédemment ;
    • publier son appli­ca­tion sur Google Play ;
    • moné­ti­ser son application.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise.

    En matière d'externalisation infor­ma­tique, la contrac­tua­li­sa­tion et la gou­ver­nance res­tent encore les maillons faibles. Il existe de bonnes pra­tiques per­met­tant de dimi­nuer for­te­ment les risques sur ces phases.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 1 jour ; 7 heures ;

    Lieu : Paris ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : aucun ;

    Réfé­rence pro­duit : INFOG1.

    Objectifs

    • connaitre les meilleures pra­tiques pour bâtir de bons contrats ;
    • bien négo­cier en fonc­tion de dif­fé­rents objectifs ;
    • mettre en place une gou­ver­nance efficiente.

    Public

    Toute per­sonne pou­vant être impli­quée dans la négo­cia­tion de contrat et dans la mise en place de gou­ver­nance d'externalisation infor­ma­tique : ges­tion­naires de contrat ; res­pon­sables opé­ra­tion­nels de contrats d'externalisation ; res­pon­sables de dépar­te­ment infra­struc­ture ou études-déve­lop­pe­ment ; ache­teurs de ser­vices infor­ma­tiques ; juristes.

    Points forts

    Péda­go­gie tour­née vers la pra­tique, entraî­ne­ment sur des situa­tions réelles avec de nom­breux exemples de dif­fi­cul­tés, pièges, risques et réus­sites; pré­sen­ta­tion des bonnes pra­tiques ; échanges et débats entre participants.

    Modalités pédagogiques

    Études de cas réels ; pré­sen­ta­tions et échanges entre par­ti­ci­pants sur leurs propres expériences.

    Modalité d'évaluation

    Éva­lua­tion effec­tuée à l'occasion des mises en situa­tion et des études de cas.

    Programme

    Contrac­tua­li­ser

    • ana­ly­ser le style et la forme du contrat ;
    • ne pas négli­ger la due diligence ;
    • éta­blir les inventaires ;
    • défi­nir les ser­vices et les plages de ser­vices avec suf­fi­sam­ment de précision ;
    • éta­blir des niveaux de ser­vices rai­son­nables, en com­prendre le coût ;
    • savoir sur quels élé­ments de légis­la­tion s'appuyer dans les situa­tions de trans­fert de personnel ;
    • connaitre les prin­cipes qui faci­li­te­ront la négo­cia­tion (négo­cia­tion com­mer­ciale et négo­cia­tion juridique) ;
    • com­prendre tous les élé­ments consti­tu­tifs du prix, les modèles de tari­fi­ca­tion, la ges­tion de la varia­bi­li­té, la reprise des maté­riels et des logiciels.

    Mettre en place la gouvernance

    • consti­tuer l'équipe de gou­ver­nance : com­pé­tences, rôles et effectifs ;
    • défi­nir les pro­ces­sus et les matrices de res­pon­sa­bi­li­té en évi­tant trop de complexité ;
    • défi­nir les comi­tés et les responsabilités ;
    • éta­blir une bonne ges­tion des rela­tions : com­ment uti­li­ser le contrat, com­prendre la valeur de la confiance dans les rela­tions, déve­lop­per conjoin­te­ment la col­la­bo­ra­tion et la per­for­mance, gérer les dif­fi­cul­tés et les conflits, avoir recours à la médiation ;
    • com­prendre la por­tée des audits et des bench­marks et quelles actions en tirer.

    Pré­pa­rer le busi­ness case

    • consti­tuer des busi­ness case raisonnables ;
    • éva­luer les scé­na­rios selon les risques.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise. 

    Les pro­fes­sion­nels de l'informatique ont besoin de se tenir constam­ment à jour dans cet uni­vers tech­no­lo­gique aux évo­lu­tions permanentes.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 1 jour ; 7 heures ;

    Lieu : Paris ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : aucun ;

    Réfé­rence pro­duit : VTECH1.

    Objectifs

    • connaître son envi­ron­ne­ment tech­no­lo­gique et l'écosystème informatique ; 
    • dif­fé­ren­cier tech­no­lo­gies, concepts et référentiels ;
    • connaitre les outils de veille tech­no­lo­gique et veille marché ;
    • savoir construire un sys­tème de veille pour une entreprise ;
    • savoir éva­luer les infor­ma­tions et les signaux du marché ;
    • savoir se ser­vir de la veille tech­no­lo­gique pour anti­ci­per les changements.

    Public

    Pro­fes­sion­nels de l'informatique ; res­pon­sables de cel­lule de veille ; ache­teurs de solu­tions infor­ma­tiques (maté­riels, logi­ciels, ser­vices) ; pro­fes­sion­nels "AMOA" assis­tance à mai­trise d'ouvrage, inter­face entre métiers et informatique.

    Points forts

    Entraî­ne­ment sur des situa­tions réelles avec de nom­breux exemples de dif­fi­cul­tés, pièges, risques et réus­sites; échanges et débats entre participants.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’organisation.

    Modalités pédagogiques

    Péda­go­gie tour­née vers la pra­tique, entraî­ne­ment sur des exer­cices de recherche en groupes ; échanges et débats entre par­ti­ci­pants ; cas pratique.

    Modalité d'évaluation

    Éva­lua­tion effec­tuée à l'occasion d'un tra­vail de groupe.

    Programme

    Pré­sen­ter les objec­tifs et la méthode

    Un pre­mier ate­lier : vos besoins et vos difficultés

    • décrire vos besoins et vos moyens actuels ; 
    • décrire vos dif­fi­cul­tés, vos manques actuels ;
    • dres­ser ensemble le constat.

    Com­prendre son envi­ron­ne­ment et sa dynamique 

    • connaître son envi­ron­ne­ment technologique ;
    • connaître l'écosystème du mar­ché informatique :
    • Les construc­teurs, les édi­teurs de logi­ciels et la seg­men­ta­tion du mar­ché des logi­ciels, socié­tés de services ;
    • Les don­nées et les ten­dances du marché ;
    • Dyna­mique du mar­ché, fusions-acqui­si­tions, exter­na­li­sa­tion, cloud.
    • com­prendre l'importance stra­té­gique des tech­no­lo­gies infor­ma­tiques pour l'organisation ;
    • com­prendre le nou­veau rôle de la direc­tion des sys­tèmes d'information et les grands enjeux.

    Construire le "sys­tème de veille"

    • com­prendre que veille tech­no­lo­gique et veille mar­ché sont indissociables ;
    • avoir une approche sys­té­ma­tique et une approche prag­ma­tique de la veille tech­no­lo­gique et de la veille marché :
    • savoir uti­li­ser les publi­ca­tions et les médias ; 
    • sélec­tion­ner les bons abonnements ;
    • connaître les cabi­nets d'analystes, uti­li­ser leurs publi­ca­tions et leurs mes­sages, décryp­ter leur approche ;
    • connaître quelques outils d'analyse mar­ché (Hype cycle, Magic qua­drant, Wave, Tech Radar, etc.) ;
    • éta­blir des rela­tions avec les ven­deurs de solu­tions (maté­riel, logi­ciels, services).
    • bâtir un sys­tème de veille pour une entre­prise ou un dépar­te­ment informatique ;
    • bâtir sa propre veille "indi­vi­duelle".

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise. 

    La qua­li­té et la capa­ci­té à livrer régu­liè­re­ment sont des élé­ments essen­tiels du suc­cès des pro­jets de déve­lop­pe­ment logi­ciel. La for­ma­tion se pro­pose d'exposer la moti­va­tion, les dif­fé­rentes tech­niques et la pra­tique de la qua­li­té et du Devops.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 3 jour ; 21 heures ;

    Lieu : Compiègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : notions de pro­gram­ma­tion conseillé ;

    Réfé­rence pro­duit : DEVOP1.

    Objectifs

    • appré­hen­der la per­ti­nence de la qua­li­té et de la livrai­son dans le déve­lop­pe­ment logiciel ;
    • connaitre les tech­niques de l'assurance qua­li­té et de la livraison ;
    • inté­grer de la qua­li­té dans le pro­ces­sus de développement ;
    • faci­li­ter la livrai­son conti­nue de logiciel.

    Public

    Ingé­nieurs infor­ma­tiques débu­tants ; déve­lop­peurs confir­més ; tes­teurs ; chefs de projets.

    Points forts

    Entraî­ne­ment sur des situa­tions réelles ; accom­pa­gne­ment per­son­na­li­sé ; inter­ac­ti­vi­té ; échanges et débats entre par­ti­ci­pants ; mise en pra­tique sur Jenkins.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’organisation.

    Modalités pédagogiques

    Exer­cices-tests fonc­tion­nels et sys­tèmes; études de cas réels ; alter­nance des pré­sen­ta­tions et des échanges entre par­ti­ci­pants sur leurs propres expériences.

    Modalité d'évaluation

    Éva­lua­tion effec­tuée à l'occasion d'exercices pratiques.

    Programme

    Les pro­blé­ma­tiques de qua­li­té & DevOps

    • com­prendre la place des tests ;
    • savoir gérer des configurations ;
    • com­prendre et mettre en place de l'intégration conti­nue sur un pro­jet informatique ; 
    • mettre en place une stra­té­gie de test.

    Le pro­ces­sus de livraison

    • savoir défi­nir, implé­men­ter et auto­ma­ti­ser des tests fonc­tion­nels et non-fonctionnels ;
    • savoir défi­nir, implé­men­ter et auto­ma­ti­ser le déploiement ;
    • expé­ri­men­ter sur un pro­jet infor­ma­tique dans une plate-forme Jenkins.

    Mesure de la qua­li­té en DevOps

    • connaitre les outils per­met­tant la livrai­son rapide : cloud, vir­tua­li­sa­tion, moni­to­ring, logging ;
    • mai­tri­ser la mesure de la qualité ;
    • amé­lio­rer la qua­li­té en continu ;
    • savoir sélec­tion­ner et créer un tableau de sui­vi efficace.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise. 

    La cyber­sé­cu­ri­té est deve­nue un domaine majeur et stra­té­gique pour les ins­ti­tu­tions et orga­ni­sa­tions,. Il est impor­tant que cha­cun soit sen­si­bi­li­sé aux notions asso­ciées et com­prenne les enjeux de la pro­tec­tion des données.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 1 jour ; 7 heures ;

    Lieu : Compiègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : connais­sance des notions de trai­te­ment auto­ma­ti­sé de l’information ;

    Réfé­rence pro­duit : CYBER.

    Objectifs

    • s'initier à la cybersécurité
    • décou­vrir la méthode d'attaque et de défense
    • faire le tour d'horizon des bonnes pratiques

    Public

    Toute per­sonne pou­vant être impli­quée dans des pro­ces­sus de trai­te­ment auto­ma­ti­sé de l’information ou mani­pu­lant des don­nées via un sys­tème informatique.

    Points forts

    Péda­go­gie tour­née vers des cas concrets, ana­lyse de situa­tions réelles avec de nom­breux exemples exis­tants, exa­men des tech­niques uti­li­sées sur le terrain.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’organisation.

    Modalités pédagogiques

    Études de cas réels ; alter­nance des pré­sen­ta­tions et des échanges entre par­ti­ci­pants sur leurs propres expé­riences ou connaissances.

    Modalités d’évaluation

    Éva­lua­tion for­ma­tion effec­tuée à l’issue de la for­ma­tion sous forme de QCM.

    Programme

    Com­prendre le contexte de la menace

    • explo­rer le pay­sage de la menace ;
    • décou­vrir les motivations ;
    • com­prendre le modèle économique ;
    • iden­ti­fier les méthodes employées.

    Ana­ly­ser les méthodes d’attaques et les contre-mesures

    • décou­vrir le contexte technologique ;
    • explo­rer les exemples d’attaques ;
    • com­prendre les méthodes de protection.

    Déter­mi­ner les bonnes pratiques

    • défi­nir les impacts de la trans­for­ma­tion numérique ;
    • com­prendre l’approche de cyberdéfense ;
    • iden­ti­fier les challenges ;
    • explo­rer les notions de cyber-résilence.

    Intervenants

    Nos inter­ve­nants sont issus des milieux uni­ver­si­taire, indus­triel ou des ser­vices. Ils comptent plus de 10 ans d’expérience pro­fes­sion­nelle dans leur domaine d’expertise.

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise. 

    Le mana­ge­ment de sécu­ri­té de l'information se fonde sur une très bonne connais­sance des métiers de l'entreprise, des métho­do­lo­gie et outils en sécu­ri­té de l'information, de la régle­men­ta­tion et des normes applicables.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 3 jour ; 21 heures ;

    Lieu : Paris ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : aucun ;

    Réfé­rence pro­duit : MGSI1.

    Objectifs

    • com­prendre les enjeux de la sécu­ri­té de l'information et les prin­ci­pales notions en sécu­ri­té des sys­tèmes d'information (SSI) ;
    • connaître les prin­ci­pales régle­men­ta­tions et mesures de sécu­ri­té (tech­niques, organisationnelles) ;
    • com­prendre le lien entre la SSI et le RGPD (Règle­ment Euro­péen sur la Pro­tec­tion des Données) ;
    • faire prendre conscience de l'importance d'une gou­ver­nance de la sécu­ri­té de l'information et des rôles et res­pon­sa­bi­li­tés à mettre en œuvre ;
    • iden­ti­fier les prin­ci­pales thé­ma­tiques en sécu­ri­té de l'information à développer.

    Public

    Toute per­sonne pou­vant être impli­quée dans des pro­ces­sus de maî­trise de la sécu­ri­té de l'information : DG, DSI, RSSI, RSI, DPO, Juriste, Qualiticien.

    Points forts

    Péda­go­gie tour­née vers la pra­tique, des retours d'expérience, pièges, risques et réus­sites; pré­sen­ta­tion des bonnes pra­tiques ; échanges et débats entre participants.

    Un temps réser­vé aux ques­tions propres aux spé­ci­fi­ci­tés des acti­vi­tés de l’organisation.

    Modalités pédagogiques

    Études de cas réels ; alter­nance des pré­sen­ta­tions et des échanges entre par­ti­ci­pants sur leurs propres expériences.

    Modalités d'évaluation

    Éva­lua­tion effec­tuée à l'occasion des mises en situa­tion et des études de cas.

    Programme

    Com­prendre le contexte SSI 

    • iden­ti­fier la sécu­ri­té de l'information comme une source de valeur ;
    • com­prendre la cyber­cri­mi­na­li­té et les inci­dents SSI ;
    • défi­nir le rôle du RSSI ;
    • iden­ti­fier les aspects légaux et normes en SSI ;
    • déter­mi­ner les liens entre le RGPD et la SSI.

    Défi­nir les méthodes et outils

    • mettre en œuvre un sys­tème de mana­ge­ment de la sécu­ri­té de l'information (SMSI) ;
    • défi­nir la poli­tique de sécu­ri­té du sys­tème d'information ;
    • iden­ti­fier les chartes (uti­li­sa­teurs, admi­nis­tra­teurs du SI, prestataires) ;
    • mettre en œuvre un mana­ge­ment des risques ;
    • iden­ti­fier les démarches d'audits ;
    • com­prendre le contrôle d'accès, et la poli­tique d'habilitation ;
    • iden­ti­fier des mesures de sécu­ri­té techniques.

    Iden­ti­fier et com­mu­ni­quer la feuille de route

    • mettre en œuvre une démarche de conti­nui­té d'activité (PCA/PRA) ;
    • défi­nir la ges­tion des inci­dents de sécurité ;
    • iden­ti­fier les Indi­ca­teurs, et tableaux de bord de sécurité ;
    • dis­po­ser d'une démarche d'homologation de sécu­ri­té des projets ;
    • sen­si­bi­li­ser les direc­tions, les métiers, et défi­nir des actions de communication ;
    • iden­ti­fier la feuille de route SSI.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise. 

    Le SaaS (Soft­ware as a Ser­vice) enva­hit l'entreprise, non sans risque. Solu­tion sédui­sante à bien des égards, il convient d'en mai­tri­ser tous les enjeux.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 1 jour ; 7 heures ;

    Lieu : Paris ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : aucun ;

    Réfé­rence pro­duit : SC02.

    Objectifs 

    • com­prendre pour­quoi le SaaS séduit tant les métiers et pour­quoi leur achat échappe par­fois à la direc­tion des sys­tèmes d'information (DSI) ;
    • com­prendre tous les risques de la non-mai­trise du SaaS ;
    • com­ment mai­tri­ser le SaaS et en tirer tout le poten­tiel pour l'organisation.

    Public

    Cadres res­pon­sables de sys­tèmes d'information et/ou res­pon­sables de choix de solu­tions ; pro­fes­sion­nels "AMOA" assis­tance à mai­trise d'ouvrage, inter­face entre métiers et infor­ma­tique ; ache­teurs de solu­tions infor­ma­tiques (logi­ciels et services).

    Points forts

    Péda­go­gie tour­née vers la pra­tique, entraî­ne­ment sur des situa­tions réelles cri­tiques; mise en balance des risques réels et des avan­tages ; pré­sen­ta­tion des don­nées de mar­ché et des solu­tions pour mai­tri­ser le Saas; échanges et débats entre participants.

    Modalités pédagogiques

    Séances de réflexion en petits groupes ; études de cas sur des don­nées du mar­ché et exemples réels dans les entreprises.

    Modalités d'évaluation

    Éva­lua­tion effec­tuée à l'occasion d'une mise en situation.

    Programme

    Com­prendre le contexte de la crois­sance expo­nen­tielle du SaaS

    • rap­pe­ler les défi­ni­tions rela­tives au cloud en géné­ral et au SaaS en particulier ;
    • connaître et ana­ly­ser les don­nées et les ten­dances du marché ;
    • avoir une idée de l'offre SaaS : quels domaines, quels acteurs, l'évolution des édi­teurs tra­di­tion­nels et les "pure players" ;
    • décou­vrir des exemples de sys­tèmes stra­té­giques réa­li­sés à par­tir de solu­tions SaaS.

    Décor­ti­quer les pro­messes, les mythes et la réalité

    • décrire ce qu'était la "pro­messe du SaaS" ;
    • ana­ly­ser les avan­tages réels ;
    • ana­ly­ser les risques réels ;
    • com­prendre ce qu'est le "Sha­dow It" ;
    • mettre en lumière les incom­pré­hen­sions et illu­sions courantes.

    Mai­tri­ser l'adoption du SaaS pour la per­for­mance de l'organisation

    • don­ner les recom­man­da­tions et les orien­ta­tions pour gérer les risques et béné­fi­cier plei­ne­ment du SaaS ;
    • pré­sen­ter une vision de l'informatique de demain.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise. 

    Le cloud attire de plus en plus d'entreprises qui sou­haitent fran­chir le pas vers une tran­si­tion digi­tale. Avant d'adopter le modèle cloud, il est impor­tant de bien en com­prendre les enjeux et impacts. Cette for­ma­tion couvre toutes les étapes néces­saires pour réus­sir une migra­tion vers le Cloud.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 1 jour ; 7 heures ;

    Lieu : Paris ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs ;

    Pré­re­quis : aucun ;

    Réfé­rence pro­duit : CLOUD.

    Objectifs

    • com­prendre la tech­no­lo­gie cloud ;
    • mai­tri­ser les concept clefs ;
    • acqué­rir les fon­da­men­taux d'une migra­tion cloud ;
    • appré­hen­der les offres cloud.

    Public

    Toutes per­sonnes contri­buant à la ges­tion de pro­jet infor­ma­tique, mana­gers et développeurs.

    Points forts

    Entrai­ne­ment sur des situa­tions réelles ; péda­go­gie tour­née vers la pratique.

    Modalités pédagogiques

    Études de cas réels ; ate­lier-pro­jet ; exercices.

    Modalités d'évaluation

    Éva­lua­tion effec­tuée à l'occasion des études de cas.

    Programme

    Décou­vrir les fon­da­men­taux du cloud computing

    • com­prendre l'évolution du cloud ;
    • mai­tri­ser les termes tech­niques et leur définition ; 
    • appré­cier les carac­té­ris­tiques du cloud ;
    • com­prendre le concept de virtualisation ;
    • com­prendre les modèles de déploie­ment cloud.

    Défi­nir une stra­té­gie cloud adap­tée à la vision de l'organisation

    • com­pa­rer la solu­tion cloud ver­sus le modèle traditionnel ;
    • appré­cier les béné­fices et contraintes du cloud.

    Com­prendre l'impact d'une tran­si­tion cloud sur l'organisation interne de L'organisation

    • savoir éva­luer l'impact sur les équipes internes et les process ;
    • com­prendre com­ment une migra­tion Cloud peut direc­te­ment affec­ter l'ensemble des employés ;
    • savoir accom­pa­gner les métiers de l'organisation au chan­ge­ment vers le cloud ;
    • savoir éva­luer les risques.

    Assi­mi­ler les points clefs d'une stra­té­gie de migration 

    • savoir construire un plan de migration ;
    • savoir adres­ser les bonnes ques­tions en matière de sécurité ;
    • savoir sélec­tion­ner la bonne pla­te­forme cloud ain­si que le bon modèle de déploiement ;
    • iden­ti­fier les ser­vices et appli­ca­tions pré­dis­po­sés à une migra­tion cloud ;
    • com­prendre les dif­fé­rentes solu­tions offertes pour un plan de continuité.

    Savoir com­pa­rer les offres cloud computing 

    • com­prendre les offres des 3 prin­ci­paux acteurs ;
    • mai­tri­ser les ser­vices et com­po­sant d'une solu­tion cloud (Paas, contai­neur, don­nées, etc..).

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise.

    Les pro­gi­ciels de ges­tion inté­grés (ou ERP) sont aujourd’hui l’épine dor­sale du sys­tème d’information de toute grande entre­prise et d’un nombre crois­sant de PME.

    Leur mise en place doit répondre à des besoins stra­té­giques de l’entreprise et répondre aux dif­fé­rents enjeux d’efficacité et de pro­duc­ti­vi­té, au regard des coûts liés à leur implémentation.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 1 jour, 7 heures ;

    Lieu : Compiègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : aucun ;

    Réfé­rence pro­duit : ERP01.

    Objectifs

    • savoir déter­mi­ner les enjeux de la mise en place d’un ERP ;
    • choi­sir la solu­tion la plus adap­tée à ces enjeux ;
    • connaître les phases, orga­ni­sa­tions et impacts du pro­jet d’implémentation ;
    • déployer la solu­tion aux métiers et loca­li­sa­tions de l’organisation ;
    • main­te­nir le pro­gi­ciel après sa mise en place.

    Public

    Toute per­sonne pou­vant être impli­quée dans des pro­ces­sus de choix, d’implémentation, de déploie­ment et de main­te­nance de solu­tions de ges­tion inté­grée pour les organisations.

    Points forts

    Péda­go­gie tour­née vers la pra­tique ; entraî­ne­ment sur des situa­tions réelles avec de nom­breux exemples de dif­fi­cul­tés, pièges, risques et réus­sites ; pré­sen­ta­tion des bonnes pra­tiques ; échanges et débats entre participants.

    Modalités pédagogiques

    Études de cas réels ; alter­nance des pré­sen­ta­tions et des échanges entre par­ti­ci­pants sur leurs propres expériences.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l’occasion des mises en situa­tion et des études de cas.

    Programme

    Savoir déter­mi­ner les enjeux de la mise en place d’un ERP

    • défi­nir ce qu’est un pro­gi­ciel de ges­tion inté­grée (ERP) ;
    • connaître l’historique du déve­lop­pe­ment des ERP;
    • déter­mi­ner les cibles et enjeux des ERP pour les organisations.

    Savoir choi­sir le bon progiciel

    • étu­dier des besoins ;
    • modé­li­ser les pro­ces­sus métiers ;
    • connaître les solu­tions du mar­ché des ERP ;
    • ana­ly­ser et choisir.

    Mettre en place le pro­gi­ciel choisi

    • choi­sir la méthode d’implémentation ;
    • gérer le pro­jet (des­crip­tion des besoins, choix contraints, tests).

    Déployer la solution

    • déployer pour les dif­fé­rents métiers ;
    • déployer par zones géographiques ;

    Main­te­nir la solution

    • choi­sir le mode de maintenance ;
    • exploi­ter la solu­tion de manière pérenne et productive

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise. 

    Dans un cycle de déve­lop­pe­ment d’un logi­ciel, la véri­fi­ca­tion, la vali­da­tion, et le test du logi­ciel sont des acti­vi­tés qui mobi­lisent de nom­breuses connais­sances et savoir-faire pour pro­duire des tests per­ti­nents. Ces acti­vi­tés requièrent un savoir-faire spé­ci­fique pour mettre en place une stra­té­gie de test, pro­duire de bons tests, les exé­cu­ter afin de pro­non­cer au final la vali­da­tion du logiciel.

    Dates : consul­ter le docu­ment calen­drier et tarifs ;

    Durée : 3 jours, 21 heures ;

    Lieu : Compiègne ;

    Tarif : consul­ter le docu­ment calen­drier et tarifs  ;

    Pré­re­quis : notions de base en lan­gages de programmation ;

    Réfé­rence pro­duit : TEST1.

    Objectifs

    • se for­mer aux méthodes et outils pour la véri­fi­ca­tion et la vali­da­tion des com­po­sants logi­ciels ;
    • com­prendre les méthodes et outils pour les tests sta­tiques, dyna­miques, fonc­tion­nels, etc.

    Public

    Concep­teurs, ingé­nieurs, qua­li­ti­ciens, plus géné­ra­le­ment toute per­sonne ayant à conce­voir un logi­ciel fiable ou à le tes­ter et le valider.

    Points forts

    Péda­go­gie tour­née vers la pra­tique ; entraî­ne­ment sur des logi­ciels de tests avec de nom­breux exemples de dif­fi­cul­tés, pièges, risques et réus­sites ; pré­sen­ta­tion des bonnes pra­tiques ; échanges et débats entre participants.

    Modalités pédagogiques

    Cours ; exer­cices ; tra­vaux pra­tiques ; études de cas réels ; alter­nance des pré­sen­ta­tions et des échanges entre par­ti­ci­pants sur leurs propres expériences.

    Modalités d’évaluation

    Éva­lua­tion effec­tuée à l’occasion des études de cas.

    Programme

    • com­prendre le test logiciel ;
    • défi­nir le pro­ces­sus de véri­fi­ca­tion et de vali­da­tion dans le cycle de déve­lop­pe­ment logiciel ; 
    • iden­ti­fier les dif­fé­rences entre la faute, la panne et la défaillance ;
    • réa­li­ser les tests sta­tiques : revue tech­nique, ins­pec­tion, graphe de contrôle ;
    • réa­li­ser les tests dyna­miques : test boite blanche, test boite noire, classe d’équivalence ;
    • réa­li­ser les tests fonc­tion­nels, struc­tu­rels et unitaires ;
    • ana­ly­ser et cal­cu­ler les métriques pour la quan­ti­fi­ca­tion de la fia­bi­li­té du logiciel ;
    • cal­cu­ler la com­plexi­té cyclo­ma­tique, LOC, KLOC, etc ;
    • cal­cu­ler les métriques de Hen­ry et Kafu­ra, Halstead ;
    • iden­ti­fier le modèle de Coleman-Oman ;
    • choi­sir la bonne métrique pour le test logiciel ;
    • uti­li­ser les outils de test logiciel ;
    • com­prendre le pro­ces­sus d’automatisation des tests ;
    • apprendre à uti­li­ser les outils de tests libres : LINT, Gcov, … ;
    • apprendre à uti­li­ser les outils de tests com­mer­ciaux : Junit, JASMINE, …

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pla­quette de la formation

    Cette for­ma­tion peut être orga­ni­sée en intra entreprise. 

    Outil de mana­ge­ment cen­tral d'une DSI basé sur un sys­tème de mesures, l'IT Balan­ced Sco­re­card (IT-BSC) favo­rise l'alignement stra­té­gique, le pilo­tage d'une struc­ture, la mise sous contrôle de l'activité au tra­vers d'indicateurs per­ti­nents et faci­lite la com­mu­ni­ca­tion des acteurs de l'entreprise.

    • dates : consul­ter le docu­ment calen­drier et tarifs ;
    • durée : 2 jours ; 14 heures ;
    • lieu : Compiègne ;
    • tarif : consul­ter le docu­ment calen­drier et tarifs ;
    • pré­re­quis : aucun ;
    • réfé­rence pro­duit : RISK1.

    Objectifs

    • com­prendre les prin­cipes et décou­vrir le poten­tiel de l'IT-BSC ;
    • connaître l'ensemble des com­po­sants d'un dis­po­si­tif com­plet appli­cable dans une DSI ;
    • par­ta­ger les retours d'expérience sur son éla­bo­ra­tion et sa mise en œuvre.

    Public

    Tout res­pon­sable ou DSI d'une struc­ture IT, gou­ver­nance, études, pro­duc­tion, qua­li­té, etc.

    Points forts

    Entrai­ne­ment sur des situa­tions concrètes ; retours d'expérience de mis­sions réa­li­sées chez des grands comptes ; maquet­tage ; for­ma­tion basée sur un modèle inno­vant et complet.

    Modalités pédagogiques

    Exer­cices ; études de cas réels ; construc­tion en séance d'un fra­me­work immé­dia­te­ment exploitable.

    Modalités d'évaluation

    Éva­lua­tion effec­tuée à l'occasion de la construc­tion du framework.

    Programme

    Per­ce­voir l'intérêt d'un sys­tème de mesures au sein de la DSI

    • dans un cadre opé­ra­tion­nel : scènes de vie à l'IT ;
    • dans un cadre concep­tuel : réfé­ren­tiels de gou­ver­nance IT.

    (Re)découvrir le balan­ced sco­re­card et sa décli­nai­son à l'IT

    • défi­nir le balan­ced sco­re­card (rap­pels) – rap­ports avec les tableaux de bord ;
    • appli­quer le BSC au domaine de l'IT.

    Pré­sen­ter l'ensemble d'un dis­po­si­tif IT-BSC et de ses composants

    • éla­bo­rer le dispositif ;
    • illus­trer par des cas d'usage ;
    • construire son propre modèle.

    Mettre en œuvre un dis­po­si­tif IT-BSC dans son organisation 

    • déter­mi­ner, pré­pa­rer et lan­cer le chantier ;
    • conduire et accom­pa­gner le changement ;
    • par­ta­ger des retours d'expérience.

    Intervenants

    Nos inter­ve­nants sont issus des sec­teurs éco­no­miques publics, pri­vés, aca­dé­miques et pro­fes­sion­nels. Ils comptent géné­ra­le­ment plus de 10 ans d'expérience pro­fes­sion­nelle dans leur domaine d'expertise.

    Pla­quette de la formation

    Contact

    For­ma­tion conti­nue
    Accueil
     +33 (0)3 44 23 49 19

    searchuserenvelopenewspaper-oenvelopeusersphone-handsetdownload
    linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram