2176 Formations
14 Certifications
PLB Consultant est un organisme de formation continue, situé à Paris et destiné aux professionnels de l'informatique.
Depuis 25 ans, nous avons formé plusieurs dizaines de milliers de personnes en provenance d’horizons les plus divers, en France et à l'étranger.
Nous portons une attention toute particulière à la qualité de nos formations, à l'accompagnement de nos stagiaires et formateurs, ainsi qu'à l'ensemble des acteurs de notre activité. PLB Consultant est ainsi certifié Qualiopi dès 2020 et a vu sa politique RSE évaluée au niveau Platinium, nous positionnant dans le Top 1% des organismes de formation.
Devant la diversité des solutions et stratégies de mise en œuvre d’une application mobile, il est devenu essentiel d’avoir une vision claire sur le développement d'applications mobiles. Cette formation Stratégie de développement mobile et tablettes dresse, en deux jours, un panorama complet des principales plateformes mobiles (Android et iOS principalement ) et des solutions de développement mobile. Elle vise à mettre en évidence les forces et faiblesses de chacune d'entre-elles, ainsi que les bonnes pratiques de mise en œuvre. Les solutions natives, les approches hybrides et les frameworks de développement cross-plateformes seront décortiqués par le formateur. Enfin, les bases en matière de conception et d’ergonomie des applications mobiles seront abordées.
Fondée en 2012 par des anciens d'Oracle, la société Snowflake s'est spécialisée dans le stockage de données (Data Warehouse) au sein du Cloud. Offrant des solutions de stockage, de calcul (entrepôts virtuels) et divers services tels que l'authentification des utilisateurs, la sécurité ou encore l'optimisation des requêtes, ce « Cloud Data Warehouse » en mode SaaS s'appuie sur des plate-formes et technologies d'analyse avancées tierces telles que Qubole, R ou Apache Spark pour intégrer des rapports poussés à son entrepôt de données.Revendiquant une élasticité instantanée, un partage de données en temps réel et en toute sécurité ainsi qu'une facturation à la seconde, Snowflake s'adresse aussi bien aux grandes entreprises qu'aux sociétés de taille modeste désireuses de retrouver de la simplicité dans la gestion et la mise en œuvre de leurs données.Cette formation Snowflake a pour objectif de vous faire découvrir l’outil Snowflake à travers ses différentes fonctionnalités et points différenciants dans la construction d’un entrepôt de données.
L’actualité de la formation est incontestable : à l'image du tournant amorcé depuis plus de 20 ans dans l'industrie, le bâtiment prend à son tour le virage du numérique et du travail collaboratif. C’est le « BIM » pour Building information modeling, ou modélisation des informations du bâtiment. REVIT est l'outil développé par Autodesk pour mettre en œuvre le BIM.Mais contrairement à l'industrie, le bâtiment se heurte à la multiplicité et au cloisonnement des intervenants sur les projets. REVIT a donc intégré nativement dans une même interface tous les acteurs de la construction : architecture, structure, corps d'état techniques, système d'information géographique (SIG). REVIT est ainsi devenu un outil de référence pour la profession, et un standard de compétence en termes d'employabilité.L’objectif de cette formation Maîtriser Autodesk REVIT consiste à tout connaître sur l'outil, des fonctions essentielles qui permettent de construire et d’exploiter un bâtiment avec REVIT, aux fonctionnalités les plus avancées. À l'issue du stage, l’apprenant saura donc exploiter professionnellement le logiciel Autodesk Revit, intégrer le produit dans une approche projet, et mettre en place une méthode claire et efficace, conforme aux réalités du terrain.Ce cours comprend 2 modules de 5 jours non consécutifs. Les dates affichées sont celles du premier module de 5 jours. Nous consulter pour connaître les dates du deuxième module.
PLB Consultant est partenaire officiel du PECB.Ce partenariat nous permet de proposer les formations officielles du PECB conformément aux exigences du PECB : formateur PLB accrédité par le PECB, support de cours officiel du PECB, examen de certification PECB et unités FPC. Les sessions ont lieu chez PLB ou à distance.Cette formation ISO 27005 Risk Manager vous permet de développer les compétences nécessaires pour maîtriser les processus de management du risque liés à tous les actifs pertinents pour la sécurité de l’information en utilisant la norme ISO/IEC 27005 comme cadre de référence.Au cours de cette formation, vous acquerrez également une compréhension approfondie des bonnes pratiques des méthodes d'évaluation des risques telles qu’OCTAVE, EBIOS, MEHARI et la TRA harmonisée.Ce cours s'inscrit parfaitement dans le processus de mise en œuvre du cadre du SMSI présenté dans la norme ISO/IEC 27001.
Le Mind Mapping est une méthode de représentation graphique et d'organisation des idées. Cette technique, calquée sur le fonctionnement cérébral, permet d'améliorer sa créativité et sa capacité à résoudre des problèmes, tout en facilitant le travail en équipe. Concrètement, cette formation vous permettra de réaliser des cartes mentales dans les règles de l'art. Vous découvrirez une méthode alliant rigueur et créativité, pour organiser vos idées, prendre des notes, réaliser des présentations avec facilité et efficacité. La formation est axée sur la maitrise et la pratique de la méthode des cartes mentales, principalement avec le support papier/crayon.
Proposé par PLB CONSULTANT
Cette formation Migration vers le Cloud Cas Pratiques vous apprend à planifier et à migrer les charges de travail existantes sur quatre fournisseurs Cloud AWS, AZURE, GCP et OVH conformément aux bonnes pratiques en vigueur. Résolument pratique, la formation vous propose d'étudier différentes stratégies de migration cloud. Chaque phase du processus de migration y est détaillée : la découverte du portefeuille, la planification et la conception de la migration des applications, la validation après exécution, l'optimisation des applications... Des ateliers réguliers vous permettront de renforcer l'acquisition de ces concepts en se concentrant plus particulièrement sur les problématiques de conception et de mise en œuvre de la migration.
Cette formation Développement iOS avancé pour iPhone/iPad vous permettra de perfectionner vos techniques de développement pour iPhone, iPod touch, ou iPad autour des frameworks du SDK (multi-threading, web services, géo-localisation, stockage des données, son, animation). Il s'agit de vous faire gagner du temps en vous proposant une synthèse des principales classes, méthodes, et bonnes manières pour les utiliser de façon performante à travers les exemples couramment rencontrés dans les applications professionnelles fonctionnant sous iOS. Les spécificités de l'iPad, des écrans secondaires et des nouveaux matériels sous iOS seront abordées. Cette formation iPhone vous permettra également d'être le référent technique pour le paramétrage des équipements iPhone, iPad ou iPod Touch en entreprise. Vous saurez définir une configuration type (réglages, applications) et la déployer rapidement (en wifi si nécessaire) sur l'ensemble de vos appareils en vous appuyant éventuellement sur votre propre AppStore.
L’informatique peut-elle améliorer significativement et durablement la performance d’une entreprise ? Tout directeur des systèmes d’information a la conviction que la réponse est positive, mais le chemin pour réaliser ce potentiel est semé d’embûches. Pour les franchir, à chacun ses armes : alignement avec les processus métiers, gouvernance des SI, réorganisation des services, architecture d’entreprise, application de normes comme ITIL ou CobIT, etc. Chemin faisant, l’industrie informatique a continué de se transformer et d’apporter de nouveaux défis (consumérisation, désintermédiation, etc.) mais aussi de nouveaux leviers (BYOD, cloud computing, etc.). Cette formation Perspective et évolution de la DSI propose de tirer toutes les conséquences de ces évolutions sur le métier de la DSI et sa place dans une organisation.
PLB Consultant est partenaire officiel du PECB. Ce partenariat nous permet de proposer les formations officielles du PECB conformément aux exigences du PECB : formateur PLB accrédité par le PECB, support de cours officiel du PECB, examen de certification PECB et unités FPC. Les sessions ont lieu chez PLB ou à distance.La norme ISO/IEC 27701 est la première norme internationale qui traite du management de la protection de la vie privée. Elle aide les organismes à établir, à tenir à jour et à améliorer continuellement un système de management en matière de protection de la vie privée (SMVP) en améliorant le SMSI existant, conformément aux exigences de la norme ISO/IEC 27001 et aux orientations de la norme ISO/IEC 27002.Au cours de cette formation ISO 22701 Lead Auditor, vous acquerrez les connaissances et les compétences nécessaires pour planifier et réaliser des audits conformément aux processus de certification ISO 19011 et ISO/IEC 17021-1.À l’aide d'exercices pratiques, vous serez en mesure d'acquérir des connaissances sur la protection de la vie privée dans le contexte du traitement des informations d’identification personnelle (IIP), et de maîtriser des techniques d'audit afin de devenir compétent pour gérer un programme et une équipe d'audit, communiquer avec des clients et résoudre des conflits potentiels.
Cette formation Linux vous permettra de découvrir Linux de façon progressive et efficace. Elle vous présentera une sélection rigoureuse mais néanmoins complète des connaissances essentielles pour aborder sereinement Linux. Vous apprendrez aussi l'essentiel de l'installation et les bases de l'administration pour acquérir une réelle autonomie dans votre utilisation de Linux.
Lors de cette formation Deploying Cisco Unified Contact Center Enterprise vous allez acquérir les compétences et connaissances nécessaires pour déployer Cisco Unified Contact Center Enterprise (UCCE), découvrir les processus et les fonctionnalités suivantes : tolérance de pannes, installation et options de dépannage de base.
Proposé par PLB CONSULTANT
La cryptanalyse peut être définie comme le processus par lequel un individu exécute une attaque informatique visant à déduire un texte en clair depuis un texte chiffré, sans en posséder la clé de chiffrement. Dans cette définition, le terme « attaque » renvoie à la technique mise en œuvre pour comprendre un ou plusieurs messages en particulier. Les attaques sont souvent caractérisées par les données qu'elles nécessitent : attaque sur texte chiffré seul, attaque à texte clair connu... L'émergence des méthodes de chiffrement modernes a par ailleurs contribué à faire évoluer la cryptographie : on parle désormais de cryptanalyse linéaire, cryptanalyse différentielle, cryptanalyse quadratique... Il est à noter que "l'attaquant" n'est pas nécessairement malveillant : que ce soit pour évaluer le niveau de sécurité d'un cryptosystème, pour identifier un dysfonctionnement dans leurs protocoles de communication ou pour fixer les paramètres d'une politique de sécurité, de plus en plus d'entreprises font désormais appel à des spécialistes du sujet. Cette formation Cryptanalyse permet de connapitre les grandes approches de la cryptanalyse moderne et proposer des contre-mesures.
Ce séminaire propose une synthèse des solutions de téléphonie sur IP. Il présente les concepts fondateurs de cette technologie et ses finalités. Il décrit l'essentiel des protocoles sous-jacents et traite les problématiques de migration, de performance et de sécurité. Les différentes solutions possibles sont analysées et illustrées au moyen d'études de cas réelles.
SQL Server 2014, disponible à partir de début 2014, inclut une nouvelle structure de table en mémoire, accompagnée de procédures stockées compilables, destinée à accélérer très nettement les traitements sur des machines multiprocesseurs et disposant de beaucoup de RAM, pour des cas d'utilisation comme le traitement et l'enrichissement de données, les tables de travail, et tous traitements en forte concurrence : réservations, trading, prises de commandes, etc. Cette formation SQL Server 2014 In-Memory vous donne tous les éléments pour vous emparer de cette technologie. Attention, vous devez avoir l'édition Entreprise de SQL Server pour en bénéficier.
Endpoint Security Secure Access de Check Point est une approche unifiée permettant de protéger les postes de travail des accès non autorisés et illicites. Le module Secure Access permet de protéger, contre les usages non autorisés, des postes ainsi que les menaces telles que les spywares et les attaques virales en utilisant le contrôle des programmes, le firewall personnel, et l'usage de réseaux privés virtuels. Cette formation Check Point Endpoint Secure Access vous apprend à configurer et gérer un client Endpoint Security en utilisant la console d'administration
© 2024 France Carrière. Tous droits réservés.