Contactez-nous et publiez dès maintenant gratuitement votre offre de formation sur France Carrière
1953 Formations
41 Certifications
Le groupe M2i est leader de la formation IT, Digital, Management & Soft Skills en France depuis plus de 35 ans.
Connu pour proposer l'offre la plus qualitative et la plus exhaustive du marché, le groupe est au service de ses plus de 4200 clients actifs, parmi lesquels les plus grands comptes (Covéa, ATOS, Sopra Steria…), les administrations (Ministère de l'Intérieur, DGFIP…) et de très nombreuses PME / ETI.
Dans un contexte industriel et sociétal en pleine mutation, le groupe M2i accompagne ses clients dans leur transformation digitale et déploie des solutions d'upskilling et de reskilling sur mesure, levier pour eux de création de valeur dans le futur.
Véritable expert en Gestion des Emplois et des Parcours Professionnels (GEPP), le groupe M2i s'inscrit dans un accompagnement 360° de ses clients pour déployer une gestion dynamique de leur capital humain au service des trois enjeux majeurs de leur compétitivité :
A l'issue de cette formation, vous serez capable de : Identifier les différents acteurs du système de protection sociale en France et distinguer leurs fonctions Déterminer l'impact des cotisations salariales sur le salaire net à payer Calculer les bases de calcul des cotisations sociales salariales et patronales Intégrer les cotisations de retraite complémentaire AGIRC-ARRCO Maîtriser la notion de plafond et ses cas de proratisation Identifier les différentes tranches de cotisations sociales Calculer les réductions de cotisations patronales et salariales Etablir et contrôler les déclarations sociales et le paiement des charges du personnel Appliquer le prélèvement à la source de l'impôt sur le revenu sur les salaires.
A l'issue de cette formation, vous serez capable de :Déterminer un angle et un format éditorial en fonction du canal de diffusion choisi.
A l'issue de cette formation, vous serez capable de :Prendre en main un firewall SNS et décrire son fonctionnementConfigurer un firewall dans un réseauDéfinir et mettre en oeuvre des politiques de filtrage et de routageConfigurer un contrôle d'accès aux sites Web en HTTP et HTTPS (proxy)Configurer des politiques d'authentificationMettre en place différents types de réseaux privés virtuels (VPN IPSec et VPN SSL).
A l'issue de cette formation, vous serez capable de : Mesurer l'importance d'un logo Poser les bonnes questions pour la création Identifier les contraintes de reproduction d'un logo Suivre les tendances graphiques Définir les outils pour dessiner un logo en numérique Identifier les règles pour savoir décliner le logo en charte graphique Organiser une charte graphique.
A l'issue de cette formation, vous serez capable de :Expliquer et appliquer les techniques fondamentales pour lancer et maintenir une solution de gestion des endpoints multiplateforme axée sur l'intelligence avec Workspace ONE Unified Endpoint Management (UEM)Décrire les composants de Workspace ONE UEMExpliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE UEMRésumer les fonctions administratives essentielles de Workspace ONEExpliquer et déployer les intégrations courantes de Workspace ONEDéployer en toute sécurité des configurations sur les dispositifs gérés par Workspace ONE UEMIntégrer les endpoints des appareils dans Workspace ONE UEMRésumer les méthodologies de gestion alternatives pour les appareils robustesIdentifier des stratégies pour maintenir l'environnement et la santé du parc de périphériquesConfigurer et déployer des applications sur les appareils gérés par Workspace ONE UEMAnalyser les déploiements Workspace ONE UEMActiver l'accès aux e-mails sur les appareilsIntégrer Workspace ONE UEM aux référentiels de contenu et aux partages de fichiers de l'entrepriseExpliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE AccessIntégrer Workspace ONE UEM à Workspace ONE AccessRésumer et mettre en oeuvre les services Workspace ONE Productivity dans l'environnement de l'espace de travail numériqueExpliquer les méthodes d'activation du Single Sign-On (SSO) mobile pour les endpoints gérés dans l'espace de travail numériqueConfigurer Workspace ONE Access pour prendre en charge SAML 2.0 pour l'authentification fédérée dans l'ensemble du workforce.
A l'issue de cette formation, vous serez capable de : Concevoir des applications objets avec UML Décrire ce qu'est un design pattern Identifier les différents diagrammes Analyser un problème et le représenter avec UML Formaliser les exigences sous forme de use cases Détailler les interactions entre objets avec les diagrammes UML Utiliser les dossiers de conception rédigés en UML.
A l'issue de cette formation, vous serez capable de :Déployer et gérer des charges de travail virtualisées sur OpenShift, mais également à l'aide de méthodes traditionnelles, telles que SSH et Ansible, ainsi que de pratiques DevOps modernes, telles que GitOps et CI/CDTirer parti d'un délai de mise sur le marché plus rapide et d'autres avantages, sans avoir à reconcevoir au préalable les charges de travail virtualisées en charges de travail natives pour les conteneurs.
A l'issue de cette formation, vous serez capable de : Décrire et administrer Cisco Email Security Appliance (ESA) Vérifier les domaines expéditeur et destinataire Contrôler le spam avec Talos SenderBase et l'anti-spam Vous servir des filtres anti-virus et outbreaks Utiliser les politiques de mail Prendre en main les filtres de contenu Utiliser des filtres de messages pour appliquer les politiques de mail Prévenir la perte de données Effectuer des requêtes LDAP (Lightweight Directory Access Protocol) Authentifier les sessions SMTP (Simple Mail Transfer Protocol) Authentifier les e-mails Chiffrer les e-mails Utiliser des systèmes de quarantaine et des méthodes de diffusion Effectuer une gestion centralisée à l'aide de clusters Tester et dépanner.
A l'issue de cette formation, vous serez capable de :Exploiter les bases de l'administration Cognos Analytics 12.x.
A l'issue de cette formation, vous serez capable de : Exploiter les processus du cycle de développement logiciel pour planifier, créer, tester et approvisionner les systèmes hôtes au sein d'une entreprise.
A l'issue de cette formation, vous serez capable de : Effectuer les tâches élémentaires nécessaires pour devenir administrateur Linux à plein temps Découvrir des tâches d'administration plus avancées, comme la gestion du stockage avec LVM, la gestion de SELinux et l'installation automatisée Décrire de manière approfondie l'étude des différentes procédures d'administration de systèmes Linux d'entreprise (gestion des systèmes de fichiers, des volumes logiques, de SELinux et des configurations de pare-feu, ainsi que partitionnement et résolution des problèmes).
A l'issue de cette formation, vous serez capable de :Elaborer un projet au sein de FairlightEffectuer des enregistrements audio dans le logicielTraiter des sons et appliquer des effetsMixer un projet audiovisuel avec l'ensemble des outils avancés (effets, bus, gestion du "Loudness") de Fairlight.
A l'issue de cette formation, vous serez capable de :Présenter les concepts Cloud génériques, en particulier des principes généraux d'architecture CloudExploiter les services OUTSCALE pour rendre votre infrastructure évolutive et disponibleConfigurer les services OUTSCALE pour davantage de flexibilité et de résilienceOptimiser l'efficacité d'une infrastructure afin d'en améliorer les performances et d'en diminuer les coûts.
A l'issue de cette formation, vous serez capable de : Décrire les composants physiques et virtuels et identifier les principales technologies des systèmes basés sur le Cloud Définir les rôles et les responsabilités des clients, des fournisseurs, des partenaires, des courtiers et des divers professionnels techniques qui prennent en charge les environnements Cloud Computing Identifier et expliquer les cinq caractéristiques requises pour répondre à la définition du NIST (National Institute of Standards and Technology) du Cloud Computing Différencier les modèles de prestation de services et les frameworks qui sont incorporés dans l'architecture de référence du Cloud Computing Discuter des stratégies de sauvegarde des données, de classification des données, de protection de la confidentialité, de conformité avec les organismes de réglementation et de collaboration avec les autorités lors d'enquêtes judiciaires Différencier l'analyse forensic dans les Data Centers d'entreprise et les environnements Cloud Computing Evaluer et mettre en oeuvre les contrôles de sécurité nécessaires pour garantir la confidentialité, l'intégrité et la disponibilité dans le cadre du Cloud Computing Identifier et expliquer les six phases du cycle de vie des données Expliquer les stratégies de protection des données au repos et des données en mouvement Décrire le rôle du cryptage dans la protection des données et les stratégies spécifiques de gestion des clés Comparer diverses stratégies Business Continuity et Disaster Recovery basées sur le Cloud et sélectionner une solution appropriée aux besoins spécifiques de l'entreprise Comparer les aspects de sécurité du SDLC (Software Development Life Cycle) dans les environnements standard du Data Center et du Cloud Computing Décrire comment les solutions de gestion des identités fédérées et des accès atténuent les risques dans les systèmes du Cloud Computing Effectuer une analyse des écarts entre les pratiques de référence et les bonnes pratiques du secteur Développer des SLA (Service Level Agreements) pour les environnements Cloud Computing Réaliser des évaluations de risques des environnements Cloud existants et proposés Enoncer les normes professionnelles et éthiques de (ISC)² et de la certification CCSP.
A l'issue de cette formation, vous serez capable de : Définir et mettre en place un plan de sauvegarde cohérent par rapport aux exigences du SI Sauvegarder et restaurer efficacement les données d'une instance PostgreSQL en maîtrisant les différentes méthodes de sauvegarde et restauration des données Utiliser les outils disponibles dans PostgreSQL et les principaux outils de sauvegardes et restaurations disponibles dans la communauté (pitrery, pgBackRest, Barman...).
© 2024 France Carrière. Tous droits réservés.