Angular 18 et versions antérieures - Fonctionnalités avancées

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir le framework Angular, de manière approfondie.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 1 830,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 1 830,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1 - Matin

Rappel sur le fonctionnement d'Angular

  • Présentation de Zone.js
  • Le futur avec Angular sans Zone.js (Zoneless)
  • Les nouveautés de la version 18
  • Rappel sur les "standalone components"
Exemple de travaux pratiques (à titre indicatif)
  • Développement d'une application rappelant les bases du développement Angular

Détection de changement

  • Comprendre le fonctionnement de "Change Detection Strategy"
  • Améliorer les performances d'une application Angular
  • Déclencher la détection de changement

Exemple de travaux pratiques (à titre indicatif)

  • Développement d'une application présentant les différentes méthodes d'utilisation de Zone.js

Jour 1 - Après-midi

Gestion de l'état avec NgRx

  • Introduction à NgRx
  • Le pattern Flux
  • Utilisation des stores, states, actions et effects
Exemple de travaux pratiques (à titre indicatif)
  • Développement d'une application s'appuyant sur NgRx

Jour 2 - Matin

Utilisation avancée des routes

  • Les différentes routes
    • Secondaires
    • Relatives
  • Les Guards
  • Chargement asynchrone
Exemple de travaux pratiques (à titre indicatif)
  • Développement d'une application exploitant les routes

Jour 2 - Après-midi

Angular Signals

  • Présentation des Angular Signals
  • Les signaux modifiables ("writable signals")
  • Les signaux calculés ("computed signals")
  • Communication, parent / enfant avec les "signal inputs"
Exemple de travaux pratiques (à titre indicatif)
  • Développement d'une application simple utilisant les signaux

SSR (Server-Side Rendering)

  • Angular côté serveur
  • Configuration d'un serveur pour effectuer le rendering
  • Gestion des pages statiques et dynamiques
Exemple de travaux pratiques (à titre indicatif)
  • Développement d'une application exploitant le rendu côté serveur

Jour 3 - Matin

Les PWA (Progressive Web Apps)

  • Présentation des Progressive Web Apps
  • Notion de Service Worker
  • Implémentation d'une PWA avec Angular
Exemple de travaux pratiques (à titre indicatif)
  • Développement d'une application PWA, avec détection de version et mise en cache de donnée

Jour 3 - Après-midi

Internationaliser une application Angular (i18n)

  • Gestion de l'internationalisation
  • Gestion de l'accessibilité
  • Le pipe de régionalisation
  • Le fonctionnement de l'internationalisation avec Ivy
Exemple de travaux pratiques (à titre indicatif)
  • Développement d'une application exploitant l'internationalisation

Examen M2i (en option)

  • Prévoir l'achat de l'examen en supplément
  • L'examen (en français) sera passé le dernier jour, à l'issue de la formation et s'effectuera en ligne
  • Il s'agit d'un QCM dont la durée moyenne est d'1h30 et dont le score obtenu attestera d'un niveau de compétence
  • L'examen n'est pas éligible au CPF, mais permettra néanmoins de valider vos acquis

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation et/ou un examen M2i

Les + de la formation

Un examen M2i permettant de valider vos acquis à l'issue de la formation est disponible sur demande (coût : 120€).

Prérequis

Avoir suivi la formation

Public

Développeurs Angular et chefs de projets.

Ces formations pourraient vous intéresser

Indesign - Perfectionnement

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Toute personne souhaitant réaliser des mises en page complexes pour ses documents professionnels à l’aide du logiciel InDesign.

Possibilité de passage de la certification TOSA en option

À l'issue de la formation, le stagiaire sera capable de :

  • D’utiliser les fonctions avancées du logiciel InDesign pour produire ses documents professionnels et préparer le travail pour l’impression.
Tarif

A partir de 700,00 €

Durée

2 jour(s)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco CyberOps, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Expliquer le fonctionnement d'un SOC et décrire les différents types de services qui sont effectués du point de vue d'un analyste SOC de niveau 1.
  • Expliquer les outils de surveillance de la sécurité des réseaux ( Network Security Monitoring - NSM) qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Expliquer les données qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Décrire les concepts de base et les utilisations de la cryptographie.
  • Décrire les failles de sécurité dans le protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
  • Comprendre les technologies courantes de sécurité des terminaux.
  • Comprendre la chaîne d'élimination et les modèles de diamant pour les enquêtes sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace.
  • Identifier les ressources pour la chasse aux cybermenaces.
  • Expliquer la nécessité de la normalisation des données d'événements et la corrélation des événements.
  • Identifier les vecteurs d'attaque courants.
  • Identifier les activités malveillantes.
  • Identifier les modèles de comportements suspects.
  • Mener des enquêtes sur les incidents de sécurité.
  • Expliquer l'utilisation d'un playbook typique dans le SOC.
  • Expliquer l'utilisation des métriques SOC pour mesurer l'efficacité du SOC.
  • Expliquer l'utilisation d'un système de gestion des flux de travail et l'automatisation pour améliorer l'efficacité du SOC.
  • Décrire un plan typique de réponse aux incidents et les fonctions d'un CSIRT typique.
  • Expliquer l'utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Windows.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Linux.
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation IBM Cognos Cube Designer, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Vue d'ensemble d'IBM Cognos BI
  • Présentation d'IBM Cognos Dynamic Cubes
  • Création et conception d'un cube dynamique
  • Déploiement et configuration d'un cube dynamique
  • Modélisation avancée de cubes dynamiques
  • Fonctionnalités avancées de Cube Designer
  • Optimisation des performances grâce aux agrégats
  • Définition de la sécurité
  • Modélisation d'un cube virtuel
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

1 jour ( 7 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer et appliquer les techniques fondamentales pour lancer et maintenir une solution de gestion des endpoints multiplateforme axée sur l'intelligence avec Workspace ONE Unified Endpoint Management (UEM)
  • Décrire les composants de Workspace ONE UEM
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE UEM
  • Résumer les fonctions administratives essentielles de Workspace ONE
  • Expliquer et déployer les intégrations courantes de Workspace ONE
  • Déployer en toute sécurité des configurations sur les dispositifs gérés par Workspace ONE UEM
  • Intégrer les endpoints des appareils dans Workspace ONE UEM
  • Résumer les méthodologies de gestion alternatives pour les appareils robustes
  • Identifier des stratégies pour maintenir l'environnement et la santé du parc de périphériques
  • Configurer et déployer des applications sur les appareils gérés par Workspace ONE UEM
  • Analyser les déploiements Workspace ONE UEM
  • Activer l'accès aux e-mails sur les appareils
  • Intégrer Workspace ONE UEM aux référentiels de contenu et aux partages de fichiers de l'entreprise
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE Access
  • Intégrer Workspace ONE UEM à Workspace ONE Access
  • Résumer et mettre en oeuvre les services Workspace ONE Productivity dans l'environnement de l'espace de travail numérique
  • Expliquer les méthodes d'activation du Single Sign-On (SSO) mobile pour les endpoints gérés dans l'espace de travail numérique
  • Configurer Workspace ONE Access pour prendre en charge SAML 2.0 pour l'authentification fédérée dans l'ensemble du workforce.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principaux composants d'une architecture à trois niveaux (Check Point) et expliquer comment ils fonctionnent ensemble dans l'environnement Check Point
  • Expliquer comment la communication est sécurisée et comment le trafic est acheminé dans l'environnement Check Point
  • Décrire les fonctions de base du système d'exploitation Gaia
  • Identifier le flux de travail de base pour installer Security Management Server et Security Gateway pour une solution à domaine unique
  • Créer des objets SmartConsole correspondant à la topologie de l'organisation pour les utiliser dans les politiques et les règles
  • Identifier les outils disponibles pour gérer les licences et les contrats Check Point, y compris leur objectif et leur utilisation
  • Identifier les fonctionnalités et les capacités qui améliorent la configuration et la gestion de la politique de sécurité
  • Expliquer comment les couches de politique affectent l'inspection du trafic
  • Expliquer comment la traduction d'adresses réseau affecte le trafic
  • Configurer la traduction d'adresses réseau (NAT) manuelle et automatique
  • Démontrer une compréhension des capacités de contrôle des applications, de filtrage des URL et de prévention autonome des menaces, et configurer ces solutions pour répondre aux exigences de sécurité d'une organisation
  • Expliquer comment les clés pré-partagées et les certificats peuvent être configurés pour l'authentification avec des passerelles VPN tierces et gérées en externe
  • Analyser et interpréter le trafic des tunnels VPN
  • Configurer les paramètres de journalisation
  • Utiliser des requêtes prédéfinies et personnalisées pour filtrer les résultats des journaux
  • Surveiller la santé du matériel Check Point supporté en utilisant le portail Gaia et la ligne de commande
  • Décrire les différentes méthodes de sauvegarde des informations du système Check Point et discuter des meilleures pratiques et des recommandations pour chaque méthode.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Première Pro Perfectionnement vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir identifier les fonctions avancées du logiciel Premiere Pro.
  • D'apprendre à régler finement vos effets et transitions.
  • Savoir gérer les liens avec d'autres logiciels notamment ceux d'Adobe.
Tarif

A partir de 1 420,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser et configurer les options avancées de la messagerie
  • Créer un rendez-vous et un évènement sur Zimbra
  • Créer une tâche, la rendre périodique et l'assigner à un collaborateur
  • Archiver automatiquement les messages.
Tarif

A partir de 370,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

À la suite de cette formation Excel 2010, vous aurez acquis les compétences nécessaires pour :

  • Améliorer sa productivité sur Excel en maîtrisant les calculs, les graphiques complexes, les filtres avancés et les Tableaux croisés dynamiques
  • Savoir ajuster les paramètres d’Excel et automatiser des tâches répétitives
  • Savoir protéger, partager un classeur
  • Atteindre le niveau Avancé ou Expert de la certification TOSA® (Avancé : 725 à 875 / Expert 875 à 1000 points)
Tarif

A partir de 690,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Sécurité Java Card

Proposé par PLB CONSULTANT

Objectifs de la formation

Depuis son invention en 1996, la technologie Java Card a grandement évolué en termes de fonctionnalités et de sécurité.
Les premières plateformes étaient sujettes à de nombreuses attaques logiques et elles n'ont dû leur salut qu'à la prudence des émetteurs de cartes qui n'ont longtemps souhaité héberger qu'une seule application sur la même carte, reléguant Java Card à un simple langage de développement.
Avec le temps, quelques contraintes se sont relâchées et il est possible de voir plusieurs applications chargées sur des Java Card. Avec le NFC (Near-Field Communication) et les Trusted Service Manager, demain, la post-issuance d'applications sera généralisée.
Dans ce contexte, il est essentiel que les développeurs de plateformes Java Card, mais également les évaluateurs et certificateurs de la sécurité de ces plateformes soient formés aux techniques d'attaques logicielles ou logicielles et matérielles afin de proposer des produits plus sécurisés.

Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...