2176 Formations
14 Certifications
PLB Consultant est un organisme de formation continue, situé à Paris et destiné aux professionnels de l'informatique.
Depuis 25 ans, nous avons formé plusieurs dizaines de milliers de personnes en provenance d’horizons les plus divers, en France et à l'étranger.
Nous portons une attention toute particulière à la qualité de nos formations, à l'accompagnement de nos stagiaires et formateurs, ainsi qu'à l'ensemble des acteurs de notre activité. PLB Consultant est ainsi certifié Qualiopi dès 2020 et a vu sa politique RSE évaluée au niveau Platinium, nous positionnant dans le Top 1% des organismes de formation.
Cette formation développement facebook vous permettra de découvrir comment intégrer les données de Facebook dans votre site Web. Elle vous permettra aussi d'apprendre à créer des applications qui s'intègrent directement dans Facebook.
This course presents advanced models to predict categorical and continuous targets. Before reviewing the models, data preparation issues are addressed such as partitioning, detecting anomalies, and balancing data. The participant is first introduced to a technique named PCA/Factor, to reduce the number of fields to a number of core fields, referred to as components or factors. The next units focus on supervised models, including Decision List, Support Vector Machines, Random Trees, and XGBoost. Methods are reviewed to combine supervised models and execute them in a single run, both for categorical and continuous targets.
Le Design Thinking offre une vision pragmatique de la mise en place de projets innovants par l’observation, l’empathie et l’ouverture. L’approche du Design Thinking combine la co-création avec des parties prenantes (ce qui offre une solution enrichie et complète) ainsi que l’application d’une démarche itérative pour un apprentissage empirique et une amélioration continue du produit ou service. Sur la base d’observations et d’hypothèses, de nouveaux concepts émergent, prêts à être testés et challengés, pour une validation rapide par les utilisateurs. Cette formation Design Thinking L'essentiel vous permet de concevoir et définir un produit ou un service qui répond aux besoins de leurs clients/utilisateurs. Vous aurez les clefs pour définir un challenge en Design Thinking en ayant compris les besoins et les problèmes de vos clients. Pour finir vous saurez réaliser efficacement un atelier collaboratif.
La sécurité des systèmes d'information (SSI), aujourd'hui appelée cybersécurité, semble un jargon lointain pour certains. Il est important de démystifier en expliquant concrètement comment ça marche, et la meilleure des sensibilisations à la cybersécurité est la formation qui explicite. Grâce à sa vision pragmatique de la sécurité : connaitre l'attaque pour mieux se défendre, et aux différentes mises en application proposées, cette formation Essentiels Techniques de cybersécurité permet aux stagiaires de comprendre la nécessité de la SSI, d'en aborder les concepts théoriques (cryptographie, contrôle d'accès...) et d'identifier tous les domaines auxquels elle s'applique (système, réseau, applications...).
À l'issue de cette formation Piloter un prestataire, vous aurez acquis les connaissances et les compétences nécessaires pour : Acquérir les méthodes et outils pour emporter l'adhésion de ses sous-traitants et partenaires externes Relier la performance de la prestation et le respect du budget Renforcer son leadership pour mieux manager une équipe externe Manager le prestataire au quotidien et dans la durée
La parole publique est l'une des fonctions essentielles du métier de dirigeant ou de manager. En clientèle, face à des partenaires, en interne... la prise de parole est certes avant un exercice d'improvisation. Mais derrière les meilleures improvisations, il y a souvent énormément de technique, de pratique. Avec les outils et les méthodes utilisées par la plupart des personnages publics, vous utiliserez les techniques appropriés pour augmenter votre impact, votre éloquence. Cette formation prise de parole permettra aux participants de : - Augmentez l'impact et la mémorisation de l'information transmise, - Etre prêt et performant en toutes circonstances, - Adopter des comportements constructifs dans les échanges.
Les solutions Infoblox qui équipent les grandes entreprises leur permettent de gérer leurs réseaux, tant pour les automatiser ou les virtualiser, que pour assurer la continuité de l'activité ou pour créer des applications mobiles. Le cours Infoblox Core DDI Advanced Troubleshooting (CDAT) est un cours technique intensif de deux jours délivré par un instructeur certifé par Infoblox. Il présente des options de troubleshooting en alternant des présentations de modules théoriques et labs avec pratique d'opérations de diagnostics sur un environnement de diagnostic cloisonné.
CETTE VERSION N'EST PLUS DISPENSÉE, L'EXAMEN A ÉTÉ RETIRÉ - POUR PASSER LA CERTIFICATION CCSE-R80, ORIENTEZ-VOUS VERS LA FORMATION "CheckPoint R80 Security Engineering niveau 2 (CCSE)" Cette formation CehckPoint R77 Security Engineering avancé de 3 jours enseigne comment construire, modifier, déployer et dépanner Check Point Security Systems avec le système d'exploitation Gaia. Les exercices pratiques enseignent comment débugger les processus du firewall, d'optimiser les performances VPN et mettre à jour le Management Servers.
Le déploiement des réseaux mobiles privatifs s’accélère ces dernières années avec l’ouverture de nouvelles bandes de fréquences dédiés, l’obsolescence des réseaux Tetra/Tetrapol et la migration vers des technologies télécom 4G/5G. Les grands demandeurs de ces solutions désirent s’assurer des disponibilités des communications, du très haut débit et de disposer de fonctions évoluées de réseau et de sécurité. Cette formation Réseaux Mobiles Privatifs a pour objectif de montrer les avantages spécifiques et les caractéristiques techniques des réseaux mobiles privatifs dans divers domaines professionnels et industriels.
Keycloak est une solution open source de gestion des identités et des accès (IAM). Il implémente en standard les protocoles (OpenID Connect, OAuth 2.0, et SAML). Les cas d’usage couvrent notamment Single-Sign On et délégation d'authentification (IdP), la sécurisation de tout type d’application (Web, API Rest, Mobile, ...), la fédération des utilisateurs, centralisation de la gestion des crédentiels et des rôles ainsi que la gestion centralisée des autorisations aux services de l’entreprise.Après avoir effectué un rappel sur les protocoles standard implémentés dans Keycloak, cette formation KeyCloak Sécurité détaille une à une les fonctionnalités de KeyCloak ainsi que leur mise en place dans les différents types d’applications. En s'appuyant sur des exemples concrets et des cas réels d'utilisation, la formation apporte toutes les connaissances nécessaires pour utiliser et exploiter Keycloak de façon efficace et résoudre les problématiques les plus souvent rencontrées.
Qu’est-ce que la gestion de projet informatique ?Comme toute gestion de projet, la gestion d’un projet informatique consiste à concevoir le projet et ses étapes, les planifier et les suivre, identifier l’ensemble des ressources nécessaires, préparer les livrables et animer les équipes. La spécificité d’un projet informatique réside dans la complexité des technologies de l’information, dans la rapidité des évolutions techniques et au coût des matériels et des professionnels IT. Dans ce contexte, le chef de projet est un acteur clé, garant des délais, des coûts mais aussi du respect des attentes des utilisateurs.Alors, comment mettre en place un projet informatique ?Le chef de projet doit donc réaliser les études nécessaires pour s'assurer que la solution proposée s'intègrera dans le Système d'Information existant, élaborer le cahier des charges adéquat, gérer les développements, planifier le travail des développeurs et/ou des équipes externes en tenant compte des délais impartis et, enfin, assurer la recette. Autant de missions qui nécessitent une organisation sans faille et le recours à des outils appropriés.Les participants à cette formation Gérer un projet informatique de 3 jours acquerront des fondamentaux de la conduite de projet en tenant compte des spécificités des projets informatiques.
Proposé par PLB CONSULTANT
Cette formation Certification RHCSA OpenStack Administration axée sur la gestion et l'utilisation de l'interface en ligne de commande client d'OpenStack ainsi que des interfaces utilisateur Web graphiques du directeur et du tableau de bord qui s'utilisent pour gérer en toute sécurité des instances de serveur, des ressources de calcul et de stockage et des identités d'utilisateurs. Ce cours repose sur Red Hat OpenStack Platform 13.0 et Red Hat® Enterprise Linux® 7.5.
Choisir les bons graphiques pour mettre le plus en valeur possible ses données, les mettre en forme ou les enrichir d’effets visuels ou d’éléments d’analyse nécessite de parfaitement maîtriser le moteur de création graphique proposé par la toute dernière version d’Excel. Cette formation Excel 2016 Fonctionnalités avancées est la dernière en vue du passage de l'examen de certification TOSA.
Qu'est-ce que la certification ITIL v4 ?La certification ITIL v4 est une certification professionnelle qui valide les compétences des professionnels de la gestion des services informatiques selon les meilleures pratiques définies dans la version 4 d'ITIL. Cette certification est largement reconnue dans l'industrie et est un atout pour les professionnels de l'informatique.Comment obtenir la certification ITIL v4 ?Pour obtenir la certification ITIL v4, il faut suivre une formation accréditée par Axelos, l'organisme qui gère ITIL, et passer l'examen correspondant. Il existe plusieurs niveaux de certification ITIL, chacun avec des exigences et des examens différents. Il est recommandé de se préparer sérieusement avant de passer l'examen.PLB est accrédité (ATO) PeopleCert et Axelos pour dispenser la formation ITIL®v4 Foundation. Le cours est dispensé par un formateur accrédité. Le support de cours qui vous sera remis est le support officiel, accrédité par Axelos. Le voucher d'examen est inclus dans le prix de la formation.Plébiscitée à travers le monde depuis plusieurs dizaines d'années, la norme ITIL (Information Technology Infrastructure Library) traite de la gestion des services informatiques, également appelés ISTM pour « Information Technology Service Management ». ITIL opère en 2019 sa plus importante mise à jour depuis le lancement de sa version 3 en 2006. Intégrant les enjeux de la quatrième révolution industrielle caractérisée par la transformation digitale de la société et les nouvelles technologies qui l'accompagnent (cloud, architecture, serverless, IA...) ITIL 4 fournit aux organisations des directives complètes sur la gestion de la technologie de l’information dans l’économie moderne des services.Cette formation Certifiante ITIL® 4 Foundation vous fournira un référentiel solide et reconnu des meilleures pratiques digitales et vous préparera activement au passage de la certification ITIL 4 Foundation.ITIL® is a registered trademark of AXELOS Limited, used under permission of AXELOS Limited. The Swirl logo™ is a trademark of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.
Pour les administrateurs de base de données, sécuriser les données est indispensable car les risques sont nombreux : exploitation des vulnérabilités des applications, piratage des comptes utilisateurs, vol de supports de sauvegarde matériels, menaces persistantes avancées... Leur responsabilité est directement ou indirectement mise en cause dans les cas suivants : Sécurité de l'installation et de la configuration des bases de données lors du téléchargement et de l'installation des correctifs de sécurité Gestion des comptes utilisateurs (Identification et Authentification) Sécurité des connexions réseaux Sécurité des données sensibles (chiffrement) Audit régulier des composants base de données au niveau approprié Cette formation Sécurité SQL Server 2014/2016 vous apprend à renforcer la sécurité de vos bases de données SQL Server 2014 ou SQL Server 2016 grâce à une méthode de travail éprouvée et à de nombreux travaux pratiques. Cette formation très pratique est composée d'une première journée de cours sur les principes de sécurité, puis de deux journées de travaux pratiques dédiées à la mise en pratique sur les problématiques spécifiques à SQL Server 2014/2016.
© 2024 France Carrière. Tous droits réservés.