2176 Formations
14 Certifications
PLB Consultant est un organisme de formation continue, situé à Paris et destiné aux professionnels de l'informatique.
Depuis 25 ans, nous avons formé plusieurs dizaines de milliers de personnes en provenance d’horizons les plus divers, en France et à l'étranger.
Nous portons une attention toute particulière à la qualité de nos formations, à l'accompagnement de nos stagiaires et formateurs, ainsi qu'à l'ensemble des acteurs de notre activité. PLB Consultant est ainsi certifié Qualiopi dès 2020 et a vu sa politique RSE évaluée au niveau Platinium, nous positionnant dans le Top 1% des organismes de formation.
Cette formation Veritas NetBackup Administration Avancée enseigne les fonctionnalités logicielles avancées de NetBackup et les tâches d'administration réalisables avec ce logiciel de sauvegarde.De manière générale, elle aborde toutes les utilisations avancés : performances Netbackup, sécurité, récupération d’urgence, sauvegarde d’applications et sauvegarde accélérée sur machines physiques et machines virtuelles.Ce cours vous apprend également à utiliser Netbackup pour gérer Oracle, Microsoft Exchange, Microsoft SQL, ainsi que pour sauvegarder les bases de données SharePoint.
Les fonctionnalités avancées de Tableau Software Desktop permettent de créer des calculs analytiques complexes et de les visualiser sous différents types de graphisme : cartographie, axe double, diagramme de Gantt... afin de mieux partager vos tableaux de bord. Cette formation Tableau Software Niveau 2 permet de combiner différentes sources de données dans vos visualisations.
Proposé par PLB CONSULTANT
Cette formation est destiné aux nouveaux administrateurs Salesforce souhaitant acquérir une bonne autonomie sur la configuration et la mise en oeuvre en entreprise du logiciel. Cette formation Salesforce Lightning L'essentiel est indispensable pour les nouveaux administrateurs. Nous recommandons aux administrateurs de suivre cette formation avant de déployer Salesforce ou au moment de reprendre un déploiement existant.
Cette formation a été conçue pour ceux qui souhaitent débuter avec Illustrator. Le cours s'attache à vous apprendre les éléments incontournables de façon progressive et en manipulant au maximum chacun des thèmes présentés. Les participants auront une bonne approche du logiciel et des contraintes liées aux illustrations vectorielles.
Cette formation est une vue d'ensemble des sytèmes d'exploitation z/OS et des services sur les personnels non-technique. À l'issue de cette formation z/OS initiation, vous aurez acquis les connaissances et compétences nécessaires pour décrire et expliquer : Les besoins d'installation pour un serveur d'entreprise, identifier comment z/OS supporte ces besoins Les programmes de surveillance de transaction et les méthodes de communication Les systèmes de gestion de base de données et identifier les différents modèles Comment les applications utilisent l'environnement de la langue dans z/OS pour exécuter des programmes Les buts et objectif de la technologie orienté-objet Comment UNIX est utilisé dans z/OS et les avantages qu'il procure Le système de fichier UNIX HFS et zFS Le but d'une application ERP Les différentes applications ERP utilisées en z/OS Le support de z/OS pour On Demand Business Intérêt de l'utilisation de z/OS en tant que serveur Web or serveur d'application Les connecteurs et les passerelles pour l'accès Web vers des données z/OS Comment les protocoles de télécommunication, SNA et TCP/IP sont utilisés avec System z Les différentes options de tolopogies pour les canaux et le networking Les services d'impression et de NFS Comment la sécurité réseau peut se faire grâce à diverses technologies de parefeu L'architecture de sécurité de z/OS Les différences entre autorisation et authentification Les éléments d'encryption et comment les utiliser pour fournir une sécurité au niveau d'une transaction Lightweight Directory Access Protocol (LDAP) Tivoli Management Framework et les produits qui utilisés pour la gestion du système Les options d'installation de z/OS et les méthodes pour les nouveaux systèmes et systèmes existants Le cycle de release des produits z/OS Décrire le but de RMF pour la surveillance du système et des performances Nommer des installations qui prennent en charge la haute disponibilité des systèmes z/OS Les caractéristiques d'évolutivité et de disponibilité de Parallel Sysplex Les options de sauvegarde et de récupération sur z/OS Les différentes techniques de stockage dans un système z/OS, leur organisation et leur gestion L'espace d'adressage z/et comment l'utiliser La gestion de la charge de travail et la façon dont il est utilisé dans z/OS Comment les travaux par lots sont soumis et gérés dans z/OS Les types de jeux de données, leur organisation et leur usage dans un système z/OS Les serveurs System z récents et les différents types de processeurs disponible Les composants matériels d'un serveur d'entreprise d'un Parallel Sysplex Le nouveau serveur zEnterprise, avec zEnterprise Unified Resource Manager et zEnterprise BladeCenter Extension (zBX) Comment zEnterprise crée un système unique de systèmes Le rôle du nouveau Unified Resource Manager Le but des nouveaux optimiseurs Dedicated Workload et des équipements
Proposé par PLB CONSULTANT
La protection des réseaux informatiques et industriels, avec les firewalls Stormshield Network Security, est l'une des trois offres produits proposées par Stormshield. Ce leader Européen en sécurité des infrastructures digitales est également présent sur la protection des données (Stormshield Data Security) et sur la protection des postes et serveurs (Stormshield Endpoint Security).Cette formation Certification Stormshield Network Administrateur CSNA, a pour but de vous présenter la gamme et les fonctionnalités de base du produit Next Generations Firewall/UTM. Elle vous préparera également au mieux au passage de l'examen de certification CSNA reconnu par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI).
Reconnu comme l’outil idéal pour créer en quelques clics des présentations à l’allure pro, PowerPoint offre aujourd'hui une version 2013 enrichit et propose des fonctionnalités graphiques innovantes, pour gagner en efficacité et en rendu. Conçut spécialement pour s'adapter à la génération tactile, à l'issue de cette formation PowerPoint 2013 Initiation vous pourrez redécouvrir votre outil professionnel grâce à la nouvelle fonctionnalité du "mode présentateur".
Cette formation est délivrée dans les conditions définies par Microsoft : en partenariat avec un centre de formation agréé Microsoft Learning, formateur certifié Microsoft, lab officiel Microsoft, support de cours officiel Microsoft. Version après version, Microsoft Dynamics CRM s’affirme comme une solution de gestion de la relation client incontournable. Et ce n’est pas l’opus MS Dynamics 365 qui va inverser la tendance tant la solution de Microsoft est porteuses d’évolutions!? Autant de nouveautés qui rendent la solution de Microsoft encore plus séduisante. Mais mettre en oeuvre MS Dynamics 365 et ses composants, implique de pouvoir s'appuyer sur des compétences spécifiques. Cette formation MS Dynamics 365 Customer Engagement est destinée à des profils techniques vise précisément à fournir les compétences nécessaires à la réalisation de cette mission.
Cette formation ISTQB Certification Testeur Avancé en Sécurité fournit aux testeurs les compétences d’analyse, de conception et d’exécution de tests de sécurité par une formation directe et des exercices de groupe. Elle vous prépare à l'examen de certification Testeur Avancé en Sécurité (AST) de l'ISTQB.Le support de cours et l'examen sont en langue anglaise.
Proposé par PLB CONSULTANT
La solution libre JasperReports offre une alternative de qualité aux produits payants s'adressant à la problématique de génération de rapports. Cette formation JasperReports de premier niveau aborde tous les aspects de l'élaboration de rapport avec l'outil WYSWIG Jaspersoft Studio ainsi que la génération de rapports dans les différents formats d'impression grâce à la librairie Java JasperReports. Les problématiques de sont également abordées.
En tant que professionnel en charge du bon déroulement d'une action de formation, vous souhaitez mettre en œuvre des solutions innovantes pour optimiser vos actions pédagogiques.Quelles sont les tendances et innovations de la formation ? Comment concevoir des dispositifs pédagogiques innovants ? Comment élaborer votre formation, du cahier des charges à la sélection du prestataire ? Comment valider et évaluer une conception pédagogique ?Cette formation Innovation pédagogique vous apprend à mettre en œuvre des solutions innovantes pour optimiser vos actions pédagogiques.
Cette formation Coeur Paquet Mobile aborde et traite la partie cœur de réseau EPC du réseau LTE. Elle présente aussi l'évolution du cœur de réseau en 5G dans ses deux modes de déploiement (SA & NSA) et ses principales caractéristiques.
This course introduces you to the fundamental concepts of managing a Service Desk using IBM Control Desk. Through instructor-led discussion, demonstrations and hands-on labs, you learn how to create and resolve service requests, incidents and problems. You also learn to manage a service catalog, obtain user feedback through surveys, and generate reports.
PLB Consultant est partenaire officiel du PECB.Ce partenariat nous permet de proposer les formations officielles du PECB conformément aux exigences du PECB : formateur PLB accrédité par le PECB, support de cours officiel du PECB, examen de certification PECB et unités FPC. Les sessions ont lieu chez PLB ou à distance.Depuis le 16 janvier 2023, la directive NIS 2 (également connue sous le nom de directive (UE) 2022/2555 ou directive SRI2) a été établie pour renforcer la sécurité des réseaux et des systèmes d’information dans l’Union européenne. Cette directive cible spécifiquement les opérateurs d’infrastructures critiques et les fournisseurs de services essentiels, imposant la mise en œuvre de mesures de cybersécurité robustes et le signalement rapide des incidents aux autorités compétentes.En adhérant aux exigences énoncées dans la directive NIS 2, les organisations peuvent renforcer leurs défenses en matière de cybersécurité, protéger les actifs critiques et contribuer activement à la construction d’un environnement numérique sécurisé au sein de l’Union européenne.Les personnes certifiées pour la directive NIS 2 démontreront leur compréhension approfondie des exigences de la directive, des stratégies de mise en œuvre et des meilleures pratiques pour protéger les infrastructures critiques contre les cybermenaces. Doté de ces connaissances, vous aurez la capacité de diriger les organisations dans la gestion efficace des cybermenaces et la mise en œuvre des contrôles appropriés, tout en garantissant la conformité à la directive NIS 2.
D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité. Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile. Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.
© 2024 France Carrière. Tous droits réservés.