Formation Software Craftsmanship

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement, à l'issue de cette formation Software Craftsmanship, vous serez en mesure de :

  • Comprendre la notion de développement dirigé par la valeur
  • Maîtriser les différentes étapes du développement TDD
  • Maîtriser les principes SOLID et les patterns du « clean code » en programmation objet
  • Comprendre les pratiques de l’eXtreme programming : pair programming, coding dojos
  • Être capable d'appliquer ces principes et patterns au développement de nouveau code (greenfield development) et au code existant (brownfield development)

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 100,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 100,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Théorisée dès le début des années 1990, la notion de software craftsmanship (littéralement, « artisanat du logiciel ») repose sur l'idée selon laquelle un logiciel ne doit pas se contenter d'être fonctionnel : il doit être codé « proprement », se montrer économe et proposer un haut niveau de qualité. Pour ce faire, les développeurs doivent être capables d'effectuer des choix reposant sur leurs compétences de développement, leurs expériences professionnelles et leur discernement personnel. Autrement dit, le développeur doit se transformer en réel artisan du code : ce n'est qu'à travers une culture d'amélioration et de transmission du savoir - par la pratique notamment - que les standards de développement pourront s'élever.

De manière plus pragmatique, un logiciel bien conçu est un logiciel qui présente moins de bogues et de dysfonctionnements sur le long terme. Le software craftsmanship permet donc de limiter les coûts de développement tout en valorisant les compétences des développeurs.

Cette formation Software Craftsmanship vous propose un ensemble de méthodes et d'approches de haute qualité pour concevoir et construire des bases de code de tous volumes maintenables à coût constant. Ces méthodes s'appuient sur les principes SOLID, les principes du Clean Code et de l'eXtreme Programming.

Programme

Introduction à la pratique du développement dirigé par les tests : le cycle de développement TDD

Exemple du Kata FizzBuzz
Développement du Kata
Bilan : les étapes de la pratique du TDD

Introduction des principes du Clean Code et des principes SOLID
Pratiques de l’eXtreme Programming

Pratiques des Katas
Pratiques des Coding Dojo
Pratiques du Pair Programming

Le principe Open / Closed : application au pattern Strategy

Exemple du Kata RPN Calculator
Développement du Kata
Bilan : le pattern Strategy et son implémentation

Travail sur le code legacy et Single Responsibility Principle

Spécificités du travail sur code legacy
Exemple du Kata Rental Movie (code legacy)
Bilan : détecter les manquements au SRP

Utilisation de Gherkin / Cucumber pour l’écriture de tests

Écriture de tests en Gherkin : méthodes, organisation, syntaxe
Écriture de classes Cucumber pour l’exécution de ces tests
Fonctionnalités avancées : tests paramétrés, tables de données, tags
Intégration avec Maven, génération de rapports de tests

Mise en œuvre sur un kata complexe : Mars Rover

Écriture des tests avec Cucumber
Résolution du kata
Conclusion

Prérequis

Sans être obligatoire, une première confrontation aux problèmes de gestion de bases de code anciennes, volumineuses et non (ou mal) testées constituera un avantage pour mieux cerner les bienfaits du développement selon la philosophie Craftsmanship.

Public

Ce cours Software Craftsmanship cible principalement les développeurs expérimentés cherchant à améliorer ou optimiser leurs pratiques de développement, que ce soit pour le développement d'une nouvelle application ou pour reprendre un code existant perfectible.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Tableau Software, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Connaître les possibilités offertes par le logiciel Tableau Desktop
  • Extraire les données d’origines diverses (SGBD, Excel, fichier, etc.)
  • Mettre en œuvre les objets graphiques proposés par Tableau (tableaux, cartes, graphiques, …)
  • Manipuler les données (formatage, calcul, etc.)
  • Suivre une méthode pour concevoir et produire ses rapports
  • Mettre en valeur vos présentations (StoryTelling)
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre l'attitude et l'état d'esprit du software craftsmanship
  • Appliquer les principes de la programmation orientée objet (POO) et les principes SOLID
  • Maîtriser les techniques de tests automatisés, dont TDD et BDD
  • Utiliser les acronymes pour guider la conception : YAGNI, KISS, DRY, POLA
  • Identifier et corriger les code smells dans un code legacy
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 3 000,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Industrialisation Data Science, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir emmener votre modèle de data science en production
  • Apprendre à gérer les nouvelles contraintes
  • Minimiser le coût de transfert de l’exploration à la production
  • Découvrir les concepts de Software Craftsmanship (clean code) appliqués à la Data Science
  • Découvrir le découpage d’un projet de Machine Learning en différentes briques et les organiser
  • Savoir construire l'architecture applicative d'un projet Data Science
  • Déployer son application de Machine Learning en production et interagir avec
  • Faire consommer des données chaque seconde à une application de Machine Learning
  • Mesurer les performances de son application de Machine Learning
Tarif

A partir de 3 825,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Tableau Software Niveau 2, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Combiner différentes sources de données dans vos visualisations
  • Identifier et manipuler les différents types de calculs avancés de Tableau Software
  • Créer des calculs analytiques simples et avancés (cumuls, comparaisons, palmarès, etc.)
  • Paramétrer des filtres, des calculs et des sous-ensembles de façon avancée
  • Identifier les différents types de graphiques existants et leur usage (cartographie, axes doubles, etc.)
  • Construire des tableaux de bords interactifs : utilisation des différents types d’objets (actions, conteneurs, etc.)
  • Construire des histoires d’analyse (story points) présentant la finalité d’un tableau de bord.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concretely, this training on the BPMN 2.0 standard will provide you with the knowledge and skills necessary to :

  • Discover the possibilities offered by the BPMN 2.0 standard
  • Learn a methodology as well as "best practices" in writing processes on BPMN 2.0
  • Put into practice the elements described in the course on modeling software among the market standards: Bizagi Modeler, ARIS Designer, MEGA, Entreprise Architect
  • To prepare and to pass the BPMN 2.0 Foundation certification
Tarif

A partir de 2 890,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

The Implementing Cisco Catalyst 9000 Switches course (ENC9K) introduces you to the architecture, capabilities, and implementation of the Cisco Catalyst 9000 switching platform. This hands-on course covers many features of this Cisco IOS XE platform and describes how to manage devices from a single dashboard called Cisco DNA Center. You will learn how to use the Cisco Catalyst 9000 family of switches to enable Software Defined Access (SD-Access) and provide end-to-end security and automation with centralized management using DNA Center.

Course benefits :

  • Get to know the next generation in the Cisco Catalyst family of enterprise LAN access, aggregation, and core switches
  • Prepare for successful deployment of the Cisco Catalyst 9000 switching family
  • Understand the role of Cisco Catalyst 9000 switches in the SD-Access fabric
  • Learn to provision Cisco Catalyst 9000 switches using Cisco DNA center as the orchestration platform
  • Gain hands-on practice through in-depth lab exercises
Tarif

A partir de 2 890,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Tableau Software Administration vous aurez acquis les connaissances et compétences nécessaires pour :

  • Gérer les contenus et les utilisateurs
  • Administrer votre serveur, administrer un site
  • Planifier les tâches (abonnements, actualisation d‘extraits)
Tarif

A partir de 1 700,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Data Science, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Savoir emmener votre modèle de data science en production
  • Apprendre à gérer les nouvelles contraintes
  • Minimiser le coût de transfert de l’exploration à la production
  • Découvrir les concepts de Software Craftsmanship (clean code) appliqués à la Data Science
Tarif

A partir de 1 890,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...