2176 Formations
14 Certifications
PLB Consultant est un organisme de formation continue, situé à Paris et destiné aux professionnels de l'informatique.
Depuis 25 ans, nous avons formé plusieurs dizaines de milliers de personnes en provenance d’horizons les plus divers, en France et à l'étranger.
Nous portons une attention toute particulière à la qualité de nos formations, à l'accompagnement de nos stagiaires et formateurs, ainsi qu'à l'ensemble des acteurs de notre activité. PLB Consultant est ainsi certifié Qualiopi dès 2020 et a vu sa politique RSE évaluée au niveau Platinium, nous positionnant dans le Top 1% des organismes de formation.
Proposé par PLB CONSULTANT
La certification Google Cloud - Professionnal Cloud Architect valide les connaissances pratiques et théoriques des professionnels du cloud spécialisés dans l'architecture de la Google Cloud Platform. Grâce à sa parfaite maîtrise de l'architecture cloud et de Google Cloud Platform, ce professionnel conçoit, développe et gère des solutions robustes, sécurisées, évolutives, dynamiques et à disponibilité élevée pour réaliser les objectifs de l'entreprise. Cette formation Google Cloud Platform : Préparation à la Certification Professionnal Cloud Architect vous aide à préparer sereinement l'examen de certification Professionnal Cloud Architect. Vous y analyserez des exemples d'études de cas et passerez en revue chaque section de l'examen afin de gagner en assurance le jour de son passage.
Proposé par PLB CONSULTANT
Advance your Ansible skills and develop automation that scales by applying recommended practices with the new, container focused tools from Red Hat Ansible Automation PlatformDeveloping Advanced Automation with Red Hat Ansible Automation Platform (DO374) is designed for automation content developers to leverage the new, container focused tools from Red Hat® Ansible Automation Platform to efficiently develop automation that can be managed by the automation controller. Learn recommended practices for automation development using reusable code, advanced playbook techniques, shared execution environments, and preparing for scalable automation with the automation content navigator.This course is based on Red Hat Ansible Automation Platform 2.0.
DigDash est un logiciel de tableaux de bord agiles qui permet la visualisation et l’analyse de données. Comme tous les outils BI de cette famille, il offre des services de chargement et de préparation des données (nettoyage, transformation, filtrage) afin de vous permettre de piloter votre activité simplement, rapidement et de façon autonome. Il complémente également les solutions décisionnelles déjà en place et vous permet de créer simplement des « analytics » puissants.
Cette formation Approche et réussite d'un projet de virtualisation permet aux participants d'être en mesure de mener à bien une étude de projet de virtualisation totalement argumentée. Les participants vont pouvoir se familiariser avec les caractéristiques des offres des principaux acteurs du marché de la virtualisation, et de positionner ces offres sur des critères clés impactant la qualité de la migration et de l'infrastructure cible de leur entreprise.
Exchange 2016 va faciliter l'utilisation d'Exchange avec une architecture plus simple et plus flexible. Cette nouvelle édition amène toute l'expérience de l'architecture Office 365 sur site. Exchange 2016 bénéficie ainsi d'une meilleure expérience Web et de nouveaux scénarii de déploiement en collaboration avec SharePoint, Office Web Apps Server, Office 365… Exchange 2016 renforce également la protection des messages et la sécurité. Cette formation Exchange 2016 Nouveautés passe en revue les nouvelles fonctionnalités d'Exchange 2016 tout en vous permettant de les mettre en pratique afin de vous préparer dans les meilleures conditions à accueillir cette nouvelle version.
Cette formation Fortinet SD-WAN vous présente les scénarios de déploiement les plus courants en utilisant la solution Fortinet Secure SD-WAN.Ces cas de figure sont exposés sous différents angles : entreprise unique, environnements multiples de data center... Vous serez ainsi à même de dépanner et d'améliorer Fortinet SD-WAN dans plusieurs configurations.
Cette formation Junos Juniper - Commutation Avancée vous apprend à surveiller et dépanner les switches EX-Series de Juniper. Elle apporte les connaissances liées aux fonctionnalités avancées telles que les opérations VLAN, le Multiple Spanning-Tree Protocol (MSTP) et VLAN Spanning Tree Protocol (VTSP), l'authentification et le contrôle d'accès sur les réseaux de couche 2, les caractéristiques Téléphonie IP et les classes de services.
Cassandra est une base de données distribuée NoSQL connue pour ses capacités à savoir gérer sans défaillance de très grosses quantités de données structurées. Cette formation Cassandra vous donnera toutes les connaissances nécessaires et l'expérimentation pratique pour mettre en œuvre et administrer Apache Cassandra au quotidien.
Aujourd’hui, le consommateur est mobile, connecté en tout lieu et en permanence. Face à cet enjeu, de nombreuses entreprises, désireuses de pouvoir bâtir rapidement de nouvelles applications front-end sur différents devices et d’ouvrir leur système d’information, nous sollicitent pour les aider à construire leur API.Face à ces enjeux liés à la transformation digitale des entreprises, la sécurisation et le management des API devient une question centrale afin d’assurer en particulier la sécurisation des échanges, l’authentification des requêtes ou encore la gestion des limitations d’usages.Cette formation Sécuriser et Manager son API vise à partager le savoir-faire acquis ces dernières années en réalisant plusieurs APIs pour nos clients. Son objectif est de vous permettre de sécuriser et de manager une API dans le cadre de travaux pratiques.
Proposé par PLB CONSULTANT
Le Scrum Master est un des rôles clés de la méthode agile Scrum. Garant de l'application de la méthode SCRUM, il a un rôle tampon entre l'équipe de développement agile et tous les facteurs qui pourraient la perturber dans l'accomplissement de ses objectifs et le respect de ses engagements. À la différence d'un chef de projet classique ayant des responsabilités de management d'équipe, le Scrum Master est plus un facilitateur et un coach en devenir.Cette formation Scrum Master certifiante, en plus de mettre en relief les rôles et les qualités humaines d'un Scrum Master, propose de nombreux outils et recommandations issues d'expérience terrain. L'utilisation de nombreux Serious Games classiques de Scrum installe l'atmosphère conviviale et participative propre aux projets agiles.
Proposé par PLB CONSULTANT
La maîtrise de la gestion de projet informatique associée aux risques numériques est une dimension essentielle aux systèmes d’information. Ainsi l’intégration réussie de la cybersécurité est une étape clé afin de mener à bien les projets informatiques. Cela amène à mettre en perspective les enjeux classiques de la gestion de projet notamment en termes de coût/délai/performance, au service d’un métier, avec un contexte où il est souvent nécessaire de composer avec une infogérance, le cloud, la règlementation et les bonnes pratiques en matière de sécurité des systèmes d’information.Cette formation Security Design apporte une vision pragmatique de la sécurité applicable aux projets informatiques. Le retour d’expérience proposé en matière de sécurité et de gestion de projet donnera des clés facilitant le pilotage du projet et la conception d’une sécurité intégrée.
Proposé par PLB CONSULTANT
Entré en vigueur le 16 janvier 2023, le règlement sur la résilience opérationnelle du numérique (DORA) doit permettre au secteur financier européen de rester résilient en cas de perturbation opérationnelle grave. Cette nouvelle règlementation intervient pour prévenir et atténuer le risque des cyber-menaces, toujours plus nombreuses à l’encontre des banques et assurances. DORA fixe des exigences uniformes pour la sécurité des réseaux et des systèmes d’information des entreprises du secteur financier ainsi que pour des tiers critiques qui leur fournissent des services liés aux technologies de l’information et de la communication (TIC).Dans l’attente de l’élaboration des normes techniques par les autorités européennes de surveillance, cette formation DORA vise à présenter ce cadre réglementaire innovant dans le droit européen et à vous préparer à son entrée en application prévue pour le 17 janvier 2025. En complément des obligations réglementaires et des recommandations des autorités, la formation vous présentera les principaux risques observés chez les entités financières et leurs prestataires TIC ainsi que les bonnes pratiques du marché.Vous serez ainsi en mesure de construire une stratégie visant à renforcer la résilience numérique d’une part et d’identifier les mesures à mettre en œuvre en fonction des exigences et des risques inhérents à votre organisation d’autre part.
Cette formation Extreme Switching vous enseigne les méthodes pour déployer et configurer correctement un environnement de commutation et de routage en utilisant le CLI ExtremeXOS/SwitchEngine.Ces connaissances seront renforcées par une expérience pratique avec des équipements de réseau dans un environnement de laboratoire, où les étudiants effectueront des tâches réelles.
Proposé par PLB CONSULTANT
A l'issue de cette formation, vous aurez acquis les connaissances nécessaires pour :Maîtriser et pratiquer les écritures comptables liées au fonctionnement de la comptabilité clientsTraiter la TVA sur les opérations de venteOrganiser une campagne de relance en conservant une approche commercialeConnaître les moyens de prévention de l'impayé et les différentes procédures pouvant être mise en place concernant le recouvrement
Cette formation Introduction complète à la sécurité des réseaux vous présente de façon complète les menaces standards que peuvent rencontrer les entreprises et les solutions pour se protéger. Il s’agit donc de présenter un panorama des concepts et des solutions tout en étant suffisamment technique pour permettre un premier niveau de mise en œuvre.Après avoir présenté rapidement les technologies réseaux fondamentales, ce cours sur la sécurité réseau passe en revue les principales menaces internes et externes qui peuvent déboucher sur la récupération des données d’une entreprise ou sur une forme de « vandalisme » (destruction de données, paralysie des serveurs, etc.).
© 2024 France Carrière. Tous droits réservés.