2176 Formations
14 Certifications
PLB Consultant est un organisme de formation continue, situé à Paris et destiné aux professionnels de l'informatique.
Depuis 25 ans, nous avons formé plusieurs dizaines de milliers de personnes en provenance d’horizons les plus divers, en France et à l'étranger.
Nous portons une attention toute particulière à la qualité de nos formations, à l'accompagnement de nos stagiaires et formateurs, ainsi qu'à l'ensemble des acteurs de notre activité. PLB Consultant est ainsi certifié Qualiopi dès 2020 et a vu sa politique RSE évaluée au niveau Platinium, nous positionnant dans le Top 1% des organismes de formation.
La notion d'autorité et de pouvoir ne suffit plus aujourd'hui pour piloter des équipes dans des environnements complexes et mouvants. Comment alors développer son leadership, donner du sens à l'action et mobiliser ses équipes autour d'une vision partagée ? Cette formation leadership vous permettra de : Développer son impact auprès de son équipe. Prendre du recul sur sa pratique managériale. Fédérer l'équipe autour d'une vision.
Cette formation Architecte Cybersécurité Microsoft vous permet d'acquérir les compétences et connaissances nécessaires pour concevoir et à évaluer des stratégies de cybersécurité dans les domaines suivants : confiance zéro, gouvernance, risque et conformité (GRC), opérations de sécurité (SecOps) et données et applications.Les participants apprendront également à concevoir et à architecturer des solutions en utilisant les principes de confiance zéro et à spécifier les exigences de sécurité pour l'infrastructure du cloud dans différents modèles de services (SaaS, PaaS, IaaS).
Considéré comme un pionnier de l'open source dans l'univers de la business intelligence, Talend (Talend Open Studio for Big Data) s'est également progressivement imposé comme une référence dans le Big Data. Tirant partie des bases de données cloud (Hadoop, NoSQL), Talend pour le Big Data s'appuie par ailleurs sur les modules Hadoop (HDFS, Hive, Pig) et sur de nombreux connecteurs cloud (AWS, GCP, Azure) afin de proposer de la gestion de fichiers, de l'orchestration des flux de données, de l'importation et chargement vers un data lake et naturellement les fonctionnalités ETL et ELT.
La plateforme de sécurité Deep Security de Trend Micro permet aux entreprises de protéger leurs serveurs - physiques, virtuels ou cloud - à partir d'une plateforme unique et intégrée. Lors de cette formation, vous apprendrez la structure et l'utilisation de la plateforme Deep Security afin de l'administrer et d'en assurer la maintenance : son architecture, comment installer, configurer et administrer les options, quels scénarios choisir pour le déploiement, les moyens de dépannage.
L’augmentation du volume de données structurées et non structurées au sein des grandes entreprises, et la volonté des entreprises d’utiliser ces données, sont les principaux facteurs de la croissance du marché de la plateforme de traitements distribués. Le framework Hadoop répond à ces attentes. Mais comment faire pour sécuriser son infrastructure ? Cette formation Hadoop Infrastructure Sécurisée vous apprendra à penser et à appliquer la sécurisation Hadoop sur tous ses aspects, des accès aux données.
Devenir une organisation agile est une transformation profonde qui nécessite que les dirigeants, les cadres intermédiaires et les membres de l'équipe agile modifient la manière dont ils organisent leur travail, gèrent ce travail et mesurent les résultats. La facilitation permet de libérer l’intelligence collective.Alternant théorie et exercices, cette formation Professional Scrum Facilitation Skills permet aux personnes pratiquant Scrum de développer leur état d’esprit en tant qu’animateur, comprendre les compétences de facilitation et d’apprendre quand et comment choisir des techniques efficaces selon les circonstances. Elle prépare également au passage de la certification PSFS de Scrum.org.
Avec le temps, GIT est rapidement devenu incontournable dans l’écosystème des équipes de développement, en particulier au sein des équipes agiles et DevOps. Sa pratique est désormais très répandue et les développeurs utilisent quotidiennement les opérations basiques de validation, création de branche et fusion. GIT peut pourtant apporter beaucoup plus, surtout lorsque l’on approfondit le sujet pour découvrir son fonctionnement interne. Cette formation GIT : Fonctionnalités Avancées se concentre précisément sur cet approndissement. Après avoir explicité le contenu du répertoire .git et les différents fichiers manipulés par la commande git, la formation présente plusieurs commandes avancées pouvant aider le quotidien des développeurs. Elle présente ensuite en détail le mécanisme de hook permettant d’intégrer son propre code lors de l’exécution git. Enfin, elle illustre l’utilisation de sous-modules intéressants comme, par exemple, lorsque les modules d’un projet sont développés par des équipes différentes (approche micro-services).
Le langage SQL (Structured Query Language) est incontournable dans le paysage informatique car c'est le langage de référence pour interroger les bases de données. Il permet également de mettre à jour les données de la base et sa standardisation permet de communiquer avec tous les systèmes de gestion de base de données (SGBD) tels qu'Oracle, SQL Server, MySQL, PostgreSQL, DB2, etc. Le succès du SQL provient principalement de sa simplicité et de sa syntaxe presque géométrique autour de données structurées en lignes et en colonnes. La structure de programmation « select …from … where … » devient cependant moins intuitive à utiliser dès lors que les requêtes deviennent plus complexes avec plusieurs tables et des conditions qui se cumulent. Au cours de cette formation Maîtriser SQL, nous vous expliquerons la structure générale d'un SGBDR (système de gestion de bases de données relationnelles) et la philosophie du langage SQL afin d'apprendre à écrire des requêtes, simples ou complexes, naturellement et avec simplicité. Cette formation SQL vous apprendra également à lire et écrire des requêtes SQL plus complexes en disposant d’une méthodologie solide et étayée.
Flex est l'outil développé par Adobe pour le développement d'applications Internet Riches, pour le lecteur Flash (Content management system, Back-office, Applications Intranet...) Sa technologie repose sur l'Action Script 3.0 et sur le langage de description d'interfaces graphiques MXML (comparable à XUL-Mozilla Foundation ou XAML-Microsoft). Cette formation Flex est destinée à l'apprentissage de Flex dans l'environnement libre TOMCAT- AXIS-MySQL. Nous découvrirons ainsi comment développer des applications Flex riches à moindre coût sans sacrifier performances et souplesse.
Proposé par PLB CONSULTANT
Leader Européen sur la sécurité des informations, Stormshield décline son offre en trois gammes : protection des réseaux informatiques et industriels (Stormshield Network Security), protection des postes et serveurs (Stormshield Endpoint Security) et protection des données (Stormshield Data Security).Cette formation Stormshield Certification Stormshield Network Expert, niveau expert de la gamme Stormshield Network Security (SNS), a pour but de présenter les fonctionnalités avancées du produit de Next Generation Firewall/ UTM Stormshield Network Security, et de vous préparer au mieux à l'examen de certification CSNE Certified Stormshield Network Expert, reconnu par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI).
Proposé par PLB CONSULTANT
Cette formation Spring Frameworks et Java dresse un panorama des architectures des applications d’entreprises Java, après un rappel sur la notion de framework et de leurs apports, de librairies et d’outils de build. Cette présentation compare les différentes architectures présentes dans le monde de l’entreprise et distingue leurs cas d’usage. Sont appordés, les serveurs applicatifs Java EE, les architectures MVC, les services Web Soap et Rest, les architectures micro-services et les conteneurs ainsi que les architectures asynchrones à base de Message brokers.
Proposé par PLB CONSULTANT
La plateforme Cortex XDR de Palo Alto Networks est une application de détection et de réponse aux attaques avancées, capable d’intégrer nativement les données du cloud, du réseau et des terminaux et basée sur l’analyse comportementale.Cette formation Palo Alto Cortex XDR Investigation and Response vous apprendra dans un premier temps à investiguer des attaques depuis la console Cortex XDR, à gérer les incidents et à analyser les artefacts de sécurité via différents modules comme la vue IP. Également, vous verrez comment exécuter des scripts Python sur vos endpoints.Dans un second temps, ce cours vous invitera à utiliser les datas présentes dans Cortex XDR pour vous protéger contre les attaques avancées. Vous aurez la possibilité de voir la vue de causalité de Cortex, voir l’API et récupérer les logs fournis par vos endpoints. Cette formation se conclura en parlant des requêtes XQL et deux autres utilisations de Cortex XDR Pro basées sur le XQL.
Jira est un système de gestion de demande, de suivi de bugs, de gestion des incidents, et un système de gestion de projets développé par Atlassian. Jira est basé sur 3 concepts fondamentaux qui sont le Projet, Issue (ticket) et le workflow.Cette définition donne une idée du potentiel de l’outil qui à l’origine était dédiée au développement logiciel Agile, et qui s’adapte aujourd’hui à tout type de projets tel que le marketing, finance, RH,…Cette formation vous permettra de prendre en main une des solutions de suivi des demandes les plus populaires du marché. Notre expert Jira vous donnera les clés pour faire les bons choix en termes de configuration ainsi qu’apprendre les bonnes pratiques pour mener à bien vos projets.Le module XRAY (aussi développé par Atlassian) vient se plugger nativement à Jira pour gérer votre référentiel de test. Nous verrons comment créer des cas de test, des campagnes, comment organiser et exécuter les tests en liant les résultats avec le projet et les tickets existant dans Jira.
Kafka est un système de messagerie distribuée construit pour supporter les flux d’évènements liés au Big Data. Développé initialement par LinkedIn, il est dorénavant distribué en Open Source par la fondation Apache et connaît un fort déploiement en entreprise. Cette formation Kafka destinés aux administrateurs sysèmes, architectes et toute personne désirant de comprendre en profondeur l'architeture distribuée de Kafa a vocation de vous apprendre à administrer, sécuriser, surveiller un cluster Kafka.
Cette formation Fondamentaux Hacking et Sécurité est une introduction aux pratiques et aux méthodologies utilisées par les hackers pour s'introduire dans les réseaux d’entreprises. Par un apprentissage technique et une mise en pratique des différentes formes d’attaques existantes, vous acquerrez les compétences nécessaires à la réalisation d’audits de sécurité (test de pénétration). Vous apprendrez à évaluer par vous-même la criticité et l’impact des vulnérabilités découvertes sur votre système d'information. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux). A l'issue de cette formation, vous pourrez développer vos compétences en suivant un cours Sécurité Informatique et Réseau avancée, perfectionnement (SSSL).
© 2024 France Carrière. Tous droits réservés.