Formation Make : automatiser vos workflows d’applications sans programmer (No-code)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Make, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Se familiariser avec les types et structures de données (types usuels, JSON, bundles) ;
  • Exploiter les fonctionnalités avancées pour transformer données (textes, dates, tableaux) et fichiers
  • Savoir sélectionner les déclencheurs appropriés, qu’ils soient programmés ou déclenchés à la demande (via webhooks) ;
  • Appréhender les caractéristiques des actions (instantanées, ACID, …) ;
  • Construire des scénarios correctement structurés, linéaires ou comportant des branches conditionnelles ;
  • Sécuriser ses scénarios grâce à la mise en place de gestion d’erreur ;
  • Documenter ses scénarios pour une maintenance aisée ;
  • Connaître la tarification de Make et adopter les bonnes pratiques pour optimiser les coûts (nombre d’“opérations”) ;
  • Diagnostiquer et corriger les dysfonctionnements potentiels (types d’erreurs, consultation des exécutions passées) ;
  • Configurer et administrer ses scénarios, en ajustant les rôles et permissions ainsi que les arrêts automatiques selon des certains prédéfinis.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 995,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 995,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Depuis 2020, l’écosystème NoCode s’impose comme une panel d’outils incontournables pour démultiplier votre productivité. En interconnectant visuellement des briques préprogrammées, créer sites, applications et automatisations est désormais à portée de clics, y compris pour celles et ceux que le code rebute ou intimide. Ces outils sont matures, puissants et accessibles. Cependant, comment bien les sélectionner (on en dénombre des centaines…) ? Comment les utiliser correctement, les relier efficacement, de manière à créer des automatisations structurées, fiables et sécurisées ? Quelles sont les meilleures pratiques, enfin, pour documenter vos projets NoCode afin de les rendre évolutifs et ouverts à la collaboration ?

Cette formation vous permettra de démystifier le “NoCode” par un apprentissage concret et progressif de Make. Extrêmement puissant, ce véritable couteau-suisse NoCode vous permet d’interconnecter >1700 apps (Google Sheets, Google Drive, Calendly, Airtable, OpenAI, Notion, Slack, Hubspot, Calendly, Hubspot, …), d’exploiter toute API et même d’en créer.

Vous apprendez les bases techniques de l’outil à travers de nombreux cas pratiques et un exercice Fil Rouge afin de devenir autonome sur Make. Vous pourrez automatiser, contrôler et optimiser vos routines habituelles, ainsi que des tâches impliquant vos collaborateurs et partenaires.

Programme

Jour 1

Introduction aux outils NoCode

Historique rapide du mouvement NoCode et implications actuelles
Les principales familles d'outils NoCode et leurs représentants majeurs
Fondamentaux du développement web (client, serveur, requêtes) pour mieux appréhender les outils NoCode
Caractérisation des outils NoCode (IDE intégré, prise en charge de l’hébergement, des mises à jour système et de sécurité)
Où est passé le code ? Propriété du code et possibilité de récupération et d’auto-hébergement

Données simples et données structurées

Types de données de base (texte, nombre, booléen, …) et structures de données
Utilisation des données structurées au format JSON et parsing sur Make
Quelles différences entre un array et une collection sur Make ?
Quelles différences entre un JSON et un bundle (concept de base sur Make) ?
Travaux pratiquesObjectif : s’approprier le format JSON
Description : sur la base d’exemples concrets tirés de Make, on demande d’accéder à des propriétés précises contenues dans un object JSON complexe afin de construire dynamiquement un message (Slack, mail, etc.).

Découverte de Make et concepts de base pour les automatisations : déclencheurs, actions, filtres, routeurs

Interface de Make : les principales sections (administration, Scénarios, Connexions)
Édition et configuration d’un scénario (activation et désactivation manuelles, désactivation automatique)
Consultation des exécutions passées et des erreurs passées
Types de déclencheurs
Modules d’actions et de recherche
Filtres et routeurs
Configuration des modules Make : éléments fixes, éléments variables, syntaxe spécifique aux modules de recherche
Gestion des variables sur Make et de leur persistance (modules Set variable / Get variable)
Travaux pratiquesObjectif : Mettre en place un système d’alertes basé sur les données d’un tableur.
Description : Surveillance automatique des données d'un tableur pour générer des alertes selon certains critères simples.
Jour 2

Itérateurs et aggrégateurs sur Make (Flow control)

Quand utiliser, ou non, un itérateur (Module Iterator) ?
Les différents types d’agrégateurs (Modules agregator, array agregator, text agregator, numeric agregator)
L’importance des agrégateurs pour maîtriser ses coûts (en nombre d’opérations)
Travaux pratiquesObjectif : Comprendre les décomptes d’opérations sur Make
Description : on analyse des scénarios Make fournis, pour les débugguer si nécessaire, les rendre plus robustes et fiables.

Opérateurs intégrés à Make pour manipuler efficacement les données

Opérateurs logiques (if, switch)
Opérateurs de transformation des données textuelles et numériques
Opérateurs de gestion des dates
Opérateurs pour manier les tableaux (en particulier : map() et get())
Travaux pratiques : début des travaux pratiques de l’exercice fil rougeJour 3

Gestion d’exception

Mécanismes de gestion d'exception (error handlers) sur Make pour anticiper et traiter les erreurs

Webhooks

Compréhension des webhooks pour créer des intégrations bidirectionnelles avec d'autres applications et services en temps réel

Les bonnes pratiques

Techniques et astuces pour optimiser vos scénarios, économiser des opérations et sécuriser vos automatisations
Documentation et classification de vos scénarios Make, afin de faciliter la collaboration et la maintenance à long terme.
Travaux pratiques : suite et fin des travaux pratiques de l’exercice fil rouge

Prérequis

Aucun

Ces formations pourraient vous intéresser

Formation Visual Basic .NET

Proposé par PLB CONSULTANT

Objectifs de la formation

Concrètement, à l'issue de la formation, vous aurez acquis les connaissances et compétences pour :

  • Comprendre les principes du développement objet (classe, méthode, héritage, ...)
  • Comprendre le rôle du framework .NET  et savoir utiliser ses classes
  • Configurer et utiliser Visual Studio - Programmer en langage VB.Net tout en disposant des bons réflexes
  • Maîtriser la syntaxe du langage VB.Net
  • Utiliser ADO.NET et LINQ pour accéder aux données d'une base et les manipuler
  • Créer des applications Windows riches en fonctionnalités (Winforms)
  • Créer votre première application web en ASP .NET 4.x
  • Tester des fonctionnalités avancées de VB.Net.
  • Utiliser les nouveautés du Framework .Net dans sa dernière version
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation PowerShell

Proposé par Sparks

Objectifs de la formation

  • S'approprier les fonctionnalités de PowerShell
  • Connaître et savoir exécuter les commandes de base
  • Mettre en œuvre les meilleures pratiques pour écrire des scripts PowerShell
  • Utilisation de PowerShell pour automatiser des tâches d'administration
Tarif

A partir de 1 800,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Microsoft System Center 2012, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le modèle Cloud
  • Configurer et optimiser un cloud privé
  • Déployer les services Cloud
  • Surveiller les services cloud
  • Configurer la surveillance des performances d’applications dans un environnement Cloud
  • Utiliser et étendre la gestion de service dans un environnement cloud
  • Automatiser la création d’incidents, la remédiation et les requêtes de changement dans un environnement cloud
  • Améliorer la gestion des problèmes dans un environnement Cloud
  • Utiliser un self-service, un cloud multi-tenant avec Windows Azure Pack
  • Configurer la haute disponibilité, la protection et la récupération dans un environnement Cloud
  • Optimiser l’infrastructure du Cloud
  • Configurer les SLAs, les tableaux de bords et les widgets dans un environnement Cloud
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 3 000,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation WebSphere Application Server V8.5, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Décrire les options disponibles dans WebSphere Application Server pour les scripts d'automatisation
  • Utiliser Jython et IBM Assembly and Deploy Tools (IADT) pour développer les scripts
  • Identifier les objets administratifs et les APIs de programmation nécessaires
  • Utiliser l'outil wsadmin pour tester et lancer des scripts
  • Ecrire des scripts pour automatiser les tâches d'administration courantes
  • Décrire l'utilisation de Ant
  • Utiliser le scripting Jython pour soumettre des jobs au job manager
Tarif

A partir de 3 490,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation RPA UiPath, vous serez en mesure de :

  • Connaître les possibilités offertes par cette nouvelle technologie qu'est la RPA, au service de l’automatisation des tâches répétitives dans une entreprise
  • Déterminer pourquoi choisir UiPath, un outil graphique et simple à prendre en main
  • Savoir quelles tâches automatiser
  • Savoir comment préparer l’automatisation
  • Commencer à automatiser des processus simple avec UiPath Studio
  • Automatiser le déclenchement de vos scripts avec l'ordonnanceur
  • Savoir déboguer un robot, gérer les logs et les exceptions
  • Connaitre les différents documents à rédiger durant le parcours d’automatisation (Definition document, Design document, Handbook document, …)
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Apprendre à programmer en Shell sur Unix/Linux
  • Gérer la connexion
  • Comprendre les mécanismes essentiels
  • Gérer l'environnement
  • Maîtriser les bases de la programmation Shell, les expressions régulières
  • Gérer le script complet et les salariés
  • Connaître des aspects avancés de la programmation Shell
  • Connaître la commande sed et la commande awk
Tarif

A partir de 1 800,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation OpenGL vous permettra d’intégrer une vue 3D dans n’importe quelle application iPhone/iPad en y représentant un objet en 3D, en couleurs et avec des effets de lumière. Vous apprendrez à programmer les interactions avec l’utilisateur de manière à ce que ce dernier puisse déplacer l’objet, le faire tourner et même le déformer. En effet, avec l’essor des imprimantes 3D, l’utilisateur est en demande de modéliser lui-même un objet. Cette formation aboutit au développement d’une petite application en CAO (Conception Assistée par Ordinateur) permettant à l’utilisateur de déformer un objet et d’observer cette déformation en temps réel dans la vue 3D.

Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Informatica PowerCenter Développeur Niveau 1 vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l’architecture PowerCenter 8x/9x 
  • Développer des mappings et workflows en utilisant les bonnes pratiques de la méthode Velocity
  • Utiliser les principales transformations et tâches de workflows 
  • Exécuter et Monitorer les workflows 
  • Savoir interpréter les messages d’erreurs des logs d’exécution.
  • Utiliser le debugger
Tarif

A partir de 3 200,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...