Contactez-nous et publiez dès maintenant gratuitement votre offre de formation sur France Carrière
1953 Formations
41 Certifications
Le groupe M2i est leader de la formation IT, Digital, Management & Soft Skills en France depuis plus de 35 ans.
Connu pour proposer l'offre la plus qualitative et la plus exhaustive du marché, le groupe est au service de ses plus de 4200 clients actifs, parmi lesquels les plus grands comptes (Covéa, ATOS, Sopra Steria…), les administrations (Ministère de l'Intérieur, DGFIP…) et de très nombreuses PME / ETI.
Dans un contexte industriel et sociétal en pleine mutation, le groupe M2i accompagne ses clients dans leur transformation digitale et déploie des solutions d'upskilling et de reskilling sur mesure, levier pour eux de création de valeur dans le futur.
Véritable expert en Gestion des Emplois et des Parcours Professionnels (GEPP), le groupe M2i s'inscrit dans un accompagnement 360° de ses clients pour déployer une gestion dynamique de leur capital humain au service des trois enjeux majeurs de leur compétitivité :
A l'issue de cette formation, vous serez capable de : Décrire les principes de l'intégration continue Installer un cluster Jenkins Choisir, installer et configurer les plug-ins Jenkins utiles Mettre à jour, sauvegarder et restaurer votre Jenkins.
A l'issue de cette formation, vous serez capable de : Décrire le processus de travail collaboratif OpenBIM Résumer les différentes fonctionnalités du logiciel ArchiCAD pour une utilisation en autonomie Produire une maquette numérique BIM sur ArchiCAD et générer des plans, coupes, façades, perspectives Exploiter la maquette numérique pour générer de la documentation de types tableaux des surfaces, nomenclatures des menuiseries, quantitatif des équipements architecturaux et technique de projet.
A l'issue de cette formation, vous serez capable de : Bien choisir la plateforme en rapport aux besoins d'un projet Mettre en place une liste de critères-clés Mesurer la qualité de chaque critère d'une plateforme Décrire la terminologie spécifique aux plateformes Déterminer la compatibilité avec les outils ou les fichiers disponibles Mesurer le niveau de complexité d'utilisation d'une plateforme Comparer les propositions tarifaires des prestataires Identifier les contraintes juridiques liées à l'usage de données personnelles (RGPD pour emails et SMS).
A l'issue de cette formation, vous serez capable de :Décrire les options avancées de dessin et de modificationUtiliser l'ensemble des outils d'aides aux dessinsGérer les fonctions avancées des calquesUtiliser une bibliothèque de blocs dynamiques avec attributsUtiliser les fonctions d'éditions avancées des textes, cotations et repèresGérer les fichiers en références externes : dessins, images...Utiliser les impressions multiples et les publicationsCréer et utiliser les fichiers de gabarits.
A l'issue de cette formation, vous serez capable de :Créer des étapes de test personnalisées pour aider les développeurs de testCréer et personnaliser des interfaces utilisateurGérer le déploiement de votre framework de test.
A l'issue de cette formation, vous serez capable de : Mettre en place une solution de Business Intelligence dans Excel Importer des données à l'aide de Power Query Analyser les données grâce à PowerPivot Créer des rapports dynamiques avec les tableaux croisés.
A l'issue de cette formation, vous serez capable de : Reconnaître et décrire les problématiques classiques de performance liées au mapping objet-relationnel Utiliser les concepts avancés d'Hibernate liés à la performance Mettre en oeuvre les bonnes pratiques de développement Hibernate Utiliser les différents caches Hibernate.
A l'issue de cette formation, vous serez capable de : Décrire les principes d'une base de données Identifier l'écosystème FileMaker complet (FileMaker Pro, Server, Go, Cloud, kit iOS, Web...) Utiliser avec aisance l'interface et les concepts de base de FileMaker Ajouter, modifier, supprimer et rechercher Partager, importer et exporter des données.
A l'issue de cette formation, vous serez capable de :Lire et concevoir des messagesAssocier une pièce jointe à un messageAssocier un élément Zimbra à un messageGérer les options de remise d'un messageOrganiser votre messagerie (dossier, corbeille...)Créer les actions rapidesUtiliser le calendrierGérer les rendez-vous et les réunionsGérer les contacts et groupes de contacts.
A l'issue de cette formation, vous serez capable de : Créer, gérer et dépanner des services réseau hautement disponibles et un stockage en cluster étroitement couplé pour des applications critiques Améliorer le temps de disponibilité des applications en utilisant le clustering haute disponibilité Gérer le stockage dans un environnement à haute disponibilité en utilisant des initiateurs iSCSI, des groupes de volumes partagés HA-LVM ou LVM selon le cas, et des systèmes de fichiers en cluster GFS2 Mettre en oeuvre des stratégies pour identifier et éliminer les points uniques de défaillance dans les clusters à haute disponibilité.
A l'issue de cette formation, vous serez capable de :Décrire les principaux composants d'une architecture à trois niveaux (Check Point) et expliquer comment ils fonctionnent ensemble dans l'environnement Check PointExpliquer comment la communication est sécurisée et comment le trafic est acheminé dans l'environnement Check PointDécrire les fonctions de base du système d'exploitation GaiaIdentifier le flux de travail de base pour installer Security Management Server et Security Gateway pour une solution à domaine uniqueCréer des objets SmartConsole correspondant à la topologie de l'organisation pour les utiliser dans les politiques et les règlesIdentifier les outils disponibles pour gérer les licences et les contrats Check Point, y compris leur objectif et leur utilisationIdentifier les fonctionnalités et les capacités qui améliorent la configuration et la gestion de la politique de sécuritéExpliquer comment les couches de politique affectent l'inspection du traficExpliquer comment la traduction d'adresses réseau affecte le traficConfigurer la traduction d'adresses réseau (NAT) manuelle et automatiqueDémontrer une compréhension des capacités de contrôle des applications, de filtrage des URL et de prévention autonome des menaces, et configurer ces solutions pour répondre aux exigences de sécurité d'une organisationExpliquer comment les clés pré-partagées et les certificats peuvent être configurés pour l'authentification avec des passerelles VPN tierces et gérées en externeAnalyser et interpréter le trafic des tunnels VPNConfigurer les paramètres de journalisationUtiliser des requêtes prédéfinies et personnalisées pour filtrer les résultats des journauxSurveiller la santé du matériel Check Point supporté en utilisant le portail Gaia et la ligne de commandeDécrire les différentes méthodes de sauvegarde des informations du système Check Point et discuter des meilleures pratiques et des recommandations pour chaque méthode.
A l'issue de cette formation, vous serez capable de :Identifier les concepts de base de la programmation en VyperConcevoir, coder et déployer des contrats intelligents (smart contracts) en VyperInterpréter les types de données, les structures de contrôle et les fonctions en VyperDéployer et interagir avec des contrats intelligents sur la Blockchain EthereumDécrire la sécurité des contrats intelligents et les bonnes pratiques de développement en VyperConcevoir, mettre en oeuvre et déployer une application Blockchain fonctionnelle.
A l'issue de cette formation, vous serez capable de : Identifier les principaux axes de prévention pour vivre votre retraite en pleine forme Décrire les bénéfices d'une alimentation équilibrée sur la santé des séniors Expliquer l'importance de l'activité physique régulière pour maintenir une bonne forme physique Enumérer les facteurs qui contribuent à un sommeil de qualité et proposer des stratégies pour améliorer le sommeil Analyser les effets du stress sur la santé et mettre en place des techniques de gestion du stress Reconnaître l'importance du suivi médical régulier et établir un plan de suivi adapté Décrire l'impact des relations sociales sur le bien-être des séniors et élaborer des stratégies pour maintenir des liens sociaux Expliquer l'importance de la stimulation du cerveau pour maintenir une bonne mémoire et proposer des activités de stimulation cognitive Identifier les services disponibles, tels que les médecins traitants et les organismes sociaux, et utiliser ces services de manière efficace Elaborer un plan d'alimentation préventive en fonction des problèmes de santé courants chez les séniors et suivre les recommandations nutritionnelles appropriées.
A l'issue de cette formation, vous serez capable de : Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage Appliquer des mesures et des règles basiques pour lutter contre le hacking Identifier le mécanisme des principales attaques.
A l'issue de cette formation, vous serez capable de : Décrire les principes d'architectures Active Directory (AD) Implémenter et déployer une architecture AD DS Gérer les différents types d'objets AD DS Appliquer les principes de réplications Créer et déployer des GPO Sécuriser un environnement Active Directory Surveiller et maintenir une architecture AD DS.
© 2024 France Carrière. Tous droits réservés.