Concevoir, développer et déployer une architecture microservices à base d'Intelligence Artificielle (IA)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les avantages des architectures microservices (AMS) et de la valeur ajoutée de l'IA
  • Développer et tester des AMS à base d'IA selon les meilleures pratique et en évitant les pièges
  • Migrer des applications monolithiques vers des AMS à base d'IA
  • Décrire le cycle de vie des applications AMS à base d'IA grâce à l'agilité et DevOps / MLOps / IAOps.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 4 250,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 4 250,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction aux architectures microservices

  • Pourquoi les microservices ?
    • Flexibilité
    • Scalabilité
    • Résilience
    • Aisance de déploiement
    • Qualité de service
  • Microservices, agilité, et DevOps / MLOps / IAOps
  • Technologies Cloud et microservices
  • Conteneurisation, orchestration, IaC
  • Modèles architecturaux : service-driven vs event-driven vs domain-driven
  • Refactoring du monolithe
    • Décomposition des fonctions
    • Données
    • Requêtes
  • Points sensibles des AMS et comment les maîtriser
    • Expérience des développeurs
    • Surcharge technologique
    • Diagnostic et dépannage
    • Sécurité
  • Technologies DevOps
    • Kubernetes
    • Docker
    • Ansible
    • Terraform
    • Jenkins
  • Technologies MLOps / IAOps
    • MLflow
    • Kubeflow
    • Services Cloud
    • Plateformes d'analytics
  • Apports de l'IA à une AMS
Exemples de travaux pratiques (à titre indicatif)
  • Prise en main d'Azure
  • Conception d'une AMS
  • Prise en main des outils DevOps et MLOps / IAOps
  • Déploiement de l'AMS avec des microservices simples, puis ajout de fonctionnalités à base d'IA

Jour 2

Fondamentaux de l'IA

  • Qu'est-ce que l'IA ?
  • Similarités et différences entre l'IA et le développement d'applications traditionnelles
  • Machine Learning vs Deep Learning
  • Les différents types d'apprentissage de modèles
  • Les grands modèles de langage
  • De GPT-1 à GPT-4
  • Etudes de cas d'utilisation des grands modèles de langage et des modèles génératifs
  • Avantages et limites
  • Vue d'ensemble de l'offre IA sur Azure
  • Les différents services d'Azure
    • Cognitive Services
    • OpenAI
Exemples de travaux pratiques (à titre indicatif)
  • Prise en main d'Azure Cognitives Services
  • Création d'une application de reconnaissance d'images

Jour 3

Exemples de travaux pratiques (à titre indicatif) - Suite
  • Prise en main d'Azure OpenAI, création d'une application à base de GPT-4
  • Enrichissement de l'AMS déployée avec des fonctionnalités IA avancées

Approfondissement des API Azure Cognitive Services

  • Modèles disponibles via l'API Cognitives Services
  • Analyser des images et vidéos avec l'API Vision
  • Traduire en temps réel dans votre application avec l'API Speech
  • Obtenir du sens de textes et de modèles non-structurés avec l'API Language
  • Ajouter des fonctionnalités de recherche dans votre application avec l'API Web Search
  • Prendre des meilleures décisions dans votre application avec l'API Decision
Exemples de travaux pratiques (à titre indicatif)
  • Développement d'applications microservices de vision par ordinateur pour le contrôle qualité, de reconnaissance vocale (speech-to-text), ou de modération de contenu

Jour 4

Approfondissement des API Azure OpenAI

  • Modèles disponibles via l'API OpenAI
  • Prise en main des modèles avec Playground Premiers pas avec la librairie Python d'OpenAI
  • Utilisation de ChatGPT et GPT-4 : options d'inputs et résultat d'output
  • Utilisation d'autres modèles de complétion de texte
  • Maîtriser l'édition de texte avec GPT
  • Les modèles de modération
  • Aspects coûts
  • Aspects sécurité et confidentialité
Exemple de travaux pratiques (à titre indicatif)
  • Développement d'applications NLP à base de GPT

Jour 5

Déploiement et maintenance d'une AMS à base d'IA en environnement de production

  • Introduction à DevOps / MLOps / IAOps
  • Le pipeline CI : l'intégration continue
  • Le pipeline CD : le déploiement continu
  • Le pipeline CT : l'apprentissage continu
  • Microservices, agilité, et DevOps / MLOps / IAOps
  • Technologies Cloud et microservices
  • Conteneurisation, orchestration, IaC
Exemples de travaux pratiques (à titre indicatif)
  • Déploiement, surveillance, et réapprentissage d'un modèle IA avec les pipelines CI-CD-CT

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances en Python et en SI.

Public

Développeurs, Data scientists, Data analysts, ingénieurs Data, ingénieur DevOps, chefs de projets, product managers IA, consultants BI / Big Data.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Appréhender la mission de Key Account Manager dans sa globalité
  • Maîtriser les 4 axes majeurs de la fonction
  • Optimiser savoir-faire et savoir-être pour développer et fidéliser son portefeuille dans la durée
Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Entreprise

Formation UX/UI Design

Proposé par Sparks

Objectifs de la formation

  • Appréhender les concepts d’ergonomie et d’UX/UI Design
  • Savoir évaluer la qualité ergonomique d'un site web
  • Etre capable de scénariser l’expérience utilisateur
  • Etre capable de concevoir une interface (navigation, graphisme, réalisation visuelle)
  • Comprendre la méthodologie pour effectuer des tests utilisateurs
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Design Applicatif, vous disposerez des connaissances et compétences nécessaires pour :

  • Identifier les avantages et inconvénients des différents paradigmes de design applicatif
  • Savoir choisir le paradigme le plus adapté à son contexte
  • Savoir concevoir son application pour mettre en oeuvre le paradigme choisi
Tarif

A partir de 1 700,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Comprendre le rôle et l'importance de l'assertivité dans les relations professionnelles
  • Gérer la communication assertive
  • Organiser une relation positive avec ses interlocuteurs
  • Connaître les facteurs clefs de succès pour une relation assertive
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Access - Bases

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Toute personne débutante sur Access, devant utiliser et concevoir ses propres bases de données.

A l'issue de la formation, le stagiaire sera capable de :

  • Concevoir sa propre Base de données contenant plusieurs tables
  • Élaborer des requêtes, des formulaires, sortir des résultats sous forme d'états

Formation éligible à l'utilisation du CPF avec possibilité du passage de la certification TOSA en fin de formation.

Tarif

A partir de 1 140,00 €

Durée

3 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Acquérir les bonnes pratiques pour concevoir un site web
  • Intégrer le web dans sa stratégie marketing et maîtriser les leviers de croissance
  • Intégrer des solutions innovantes et accroître sa performance commerciale
  • Définir un plan d’action digital performant et innovant
Tarif

A partir de 4 500,00 €

Durée

9j / 63h

Modes

Excel VBA - Niveau 2

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Toute personne utilisatrice des macros Excel et du langage VBA souhaitant se perfectionner sur le langage Visual Basic pour développer des applications complexes sous Excel.

À l'issue de la formation, le stagiaire sera capable de :

  • Développer des procédures complexes sous VBA
  • Déboguer les programmes
  • Réaliser une interface utilisateur

Formation éligible à l'utilisation du CPF avec possibilité du passage de la certification TOSA en fin de formation.

Methodes et outils pédagogiques

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours adapté au logiciel étudié et au niveau suivi
  • Assistance téléphonique gratuite et illimitée
Tarif

A partir de 800,00 €

Durée

2 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Docker - Mise en œuvre

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Acquérir les compétences nécessaires pour construire et gérer des conteneurs d’applications avec la solution Docker et les produits de son écosystème.

À l'issue de la formation, le stagiaire sera capable de :

  • Comprendre les principes et le positionnement de Docker et des conteneurs
  • Savoir installer Docker dans plusieurs contextes systèmes
  • Savoir mettre en oeuvre la solution ainsi que les produits de l'écosystème pour déployer rapidement des applications à l'aide de conteneurs
  • Être capable de manipuler l'interface en ligne de commande de Docker pour créer des conteneurs

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Administrateurs, chefs de projet Développeurs d'applications Toute personne souhaitant mettre en œuvre Docker pour déployer ses applications

Pré-requis

Connaître les bases du système Unix/Linux

Tarif

A partir de 2 190,00 €

Durée

3 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Déployer des applications de microservices sur la plateforme Red Hat® OpenShift Container Platform
  • Créer une application de microservices avec Quarkus
  • Mettre en œuvre des tests unitaires et d'intégration pour les microservices
  • Utiliser la spécification config pour injecter des données dans un microservice
  • Sécuriser des microservices avec OAuth
  • Mettre en œuvre des contrôles d'intégrité, ainsi que du suivi et de la surveillance des microservices
  • Créer des applications réactives et asynchrones à l'aide de Quarkus
Tarif

A partir de 3 600,00 €

Durée

5j / 30h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Identifier les attaques courantes de TCP/IP, d'applications réseau et de points d'extrémité
  • Expliquer comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le Cisco Firepower Next-Generation Firewall (NGFW)
  • Identifier et mettre en oeuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en oeuvre les caractéristiques et les fonctions de sécurité du contenu Web fournies par le Cisco Web Security Appliance
  • Reconnaître les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Identifier les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de point à point Cisco et expliquer comment déployer les VPN IPsec point à point basés sur le système IOS VTI de Cisco et les VPN IPsec point à point sur le Cisco ASA et le Cisco Firepower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Expliquer la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Identifier les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique en Cloud, les attaques courantes dans le Cloud, ainsi que la manière de sécuriser l'environnement Cloud.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...