Formation Microservices : découverte des architectures en microservices

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Microservices, vous aurez acquis les connaissances et les compétences nécessaires :

  • Comprendre l'intérêt et le fonctionnement d'une architecture microservices
  • Avoir une vue d'ensemble de Spring, Spring Data et Spring Cloud dans le cadre des microservices
  • Connaître les différentes architectures REST à l'œuvre avec les microservices
  • Envisager les microservices dans le cadre d'une base de données NoSQL traditionnelle
  • Connaître les méthodes pour router, monitorer, journaliser et déployer des microservices

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Les microservices sont une technique de développement logiciel — une variante du style architectural de l'architecture orientée services (SOA) — qui structure une application comme un ensemble de services faiblement couplés. Contrairement à une approche monolithique classique, selon laquelle tous les composants forment une entité indissociable, les microservices fonctionnent en synergie pour accomplir les mêmes tâches, tout en étant séparés. Ces microservices indépendants communiquent les uns avec les autres en utilisant des API indépendantes du langage de programmation.

La philosophie de l'architecture microservices s'appproche de la philosophie UNIX. Les services y sont petits, et conçus pour remplir une seule fonction. Chaque service est résilient, élastique, composable, minimal et complet. L'architecture, quant à elle, facilite le déploiement continu du code.

Programme

Introduction aux différents types d'architecture

Vision d’ensemble
Les applications monolithiques
Les architectures SOA/WOA/ROA
Présentation de l’architecture en microservices

Présentation du projet

Architecture du projet
Place des outils dans le projet

Spring

Présentation du framework
Fonctionnement global
Injection de dépendances / Inversion de contrôle
Spring MVC : principe
JPA/Hibernate et Spring Data

REST

Principes
HATEOAS
Tests automatisés
Versionning
Documentation
Exemple avec : Spring Boot, Spring MVC, Spring HATEOAS, Swagger, Spring REST Docs

Création de microservices avec Spring Data et Spring Cloud

Configuration d’une architecture microservices
Externalisation et centralisation de la configuration
Environnements et profils
Sécurité
Configuration des serveurs avec Spring Cloud Config

Les bases de données NoSQL

Présentation des bases de données NOSQL
Comparaison avec les bases de données relationnelles
Les différentes familles de NOSQL (document, graph, clés/valeurs, colonnes)
Présentation des différentes bases de données NOSQL

Les APIs GraphQL

Du REST au GraphQL

Communication entre microservices

Les « Message Oriented Middleware » (MOM)
Présentation de Kafka
Mise en place de Kafka et Zookeeper
Mise en place d’un microservice Node.js

Enregistrement et découverte des services

Les registres de services : présentation
Consul
Eureka
Kubernetes
Zookeeper
Mise en place du registre de services

Le routage

Load balancing
Mise en application : Load balancing avec Zuul

Monitoring

Gestion des ressources
Récupération des métriques
Mise en application : Actuator Spring Boot

Journalisation

Gestion des logs
ELK
Graylog
Identifiant de corrélation
Mise en place de la gestion des logs

Déploiement des microservices

Cloud (Heroku, AWS, Azure)
Mise en application : packaging et déploiement d’une application microservices

Prérequis

Cette formation Microservices s'adresse aux architectes, développeurs expérimentés, chefs d'équipe et chefs de projet.

Public

Pour suivre ce cours Microservices dans de bonnes conditions, il est souhaitable de bénéficier d'une connaissance préalable des protocoles réseaux, ainsie que d'avoir des notions en architectures applicatives d'entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les concepts de base de la programmation en Solidity
  • Concevoir, coder et déployer des contrats intelligents (smart contracts) en Solidity
  • Interpréter les types de données, les structures de contrôle et les fonctions en Solidity
  • Déployer et interagir avec des contrats intelligents sur la Blockchain Ethereum
  • Expliquer la sécurité des contrats intelligents et les bonnes pratiques de développement en Solidity
  • Concevoir, mettre en oeuvre et déployer une application Blockchain fonctionnelle.
Tarif

A partir de 2 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Télécoms, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître les différentes normes utilisées en Télécom
  • Connaître les principes d'architecture
  • Disposer d'une vue d'ensemble des principaux équipements
  • Connaître les services et les applications téléphoniques
Tarif

A partir de 1 630,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Google Cloud Platform : Ingénerie de données vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Concevoir et déployer des pipelines et des architectures pour le traitement des données
  • Créer et déployer des workflows de machine learning
  • Interroger des ensembles de données
  • Visualiser des résultats de requêtes et création de rapports
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les architectures typiques du monde .NET
  • Identifier sur quels critères juger une architecture technique
  • Sélectionner les technologies .NET adéquates
  • Communiquer avec d'autres technologies
  • Mettre en oeuvre les design patterns
  • Choisir la bonne méthodologie de développement
  • Structurer correctement une application dans Visual Studio
  • Choisir et définir une convention de nommage dans son architecture.
Tarif

A partir de 2 280,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Meraki Solutions, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Planifier de nouvelles architectures Cisco Meraki et étendre les déploiements existants
  • Décrire comment automatiser et faire évoluer les déploiements Meraki à l'aide d'outils de tableau de bord
  • Utiliser les protocoles de routage dynamique pour étendre les réseaux et améliorer les performances du réseau étendu
  • Décrire les configurations de routage basées sur la QoS, les politiques et les performances sur un réseau Cisco Meraki et l'optimisation du WAN par la mise en forme du trafic
  • Décrire les topologies de réseau privé virtuel (VPN) et de réseau étendu (WAN) et comment les intégrer
  • Mettre en œuvre les concepts et les pratiques des réseaux commutés, et configurer les réseaux invités et les concepts et pratiques de configurations sans fil
  • Décrire les concepts et pratiques de gestion des terminaux à l'aide de Cisco Meraki Systems Manager et les concepts et pratiques de sécurité physique
  • Décrire comment préparer les services de surveillance, de journalisation et d'alerte
  • Configurer les capacités de rapport et d'audit dans le tableau de bord Cisco Meraki
  • Surveiller et résoudre les problèmes à l'aide des outils Cisco Meraki
Tarif

A partir de 2 320,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Cloud : la synthèse

Proposé par ENI Service

Objectifs de la formation

  • Appréhender le concept du Cloud
  • Évaluer les apports du Cloud pour l'entreprise
  • Identifier les impacts structurels et ceux liés à la sécurité
  • Appréhender la classification générique des Clouds : IaaS, PaaS, SaaS, PBaaS, XXaaS
  • Appréhender les différents types de déploiement du Cloud : public, privé, hybride, virtuel, communautaire
  • Identifier les principales offres Cloud du marché
  • Anticiper les impacts directs et indirects du Cloud sur l'entreprise et son SI
  • Comprendre comment mener un projet de Cloud Computing
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Exploiter les techniques d'analyse statique et dynamique avancée des malwares
  • Reconnaître les outils de débogage et de désassemblage, tels qu'Immunity Debbuger, OllyDbg, GDB, IDA Pro...
  • Renforcer les compétences en détection et en réaction aux menaces sophistiquées.
Tarif

A partir de 2 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...