Conception d'architecture SOA
4 jours - 28 heures
Objectifs
Comprendre les enjeux d'un système informatique orienté services Améliorer la réactivité du système d'information.
Participants
Directeurs de projet, chef de projet informatique
Prérequis
Bonne connaissance des architectures multi-niveau et d'UML
Pédagogie
La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.
Spécificités pédagogiques de la session à distance
Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.
Remarques
Certification
Profil de l'intervenant
Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.
Moyens techniques
Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Moyens techniques relatifs aux sessions à distance
Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Méthodes d'évaluation des acquis
Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.
Méthodes d'évaluation des acquis de la formation à distance
Exercices individuels et collectifs communiqués durant la formation via la bibliothèque pédagogique virtuelle mise à disposition ou directement par le formateur. Ces activités constituent les modalités de suivi et d’évaluation du Stagiaire de la part du formateur. Suivi permanent du formateur durant l’animation et durant les exercices pratiques.
Programme
Introduction
- Le cahier des charges des SI agiles
- Les limites des méthodes usuelles
Architecture orientée service
- Principes généraux d'une architecture orientée service
- Avantages d'une architecture orientée service
L'architecture SOA
- Organisation en couches des applications orientées service
- Applications existantes en tant que service
- L'annuaire des services
- Le bus de service
- Le service
- Les protocoles et les normes
Développement des services et processus
- Concept de service
- Identification des caractéristiques des services
- Représentation de l'interface du service via un proxy
Aspects techniques
- Création de services avec Java EE et .NET
- XML
- Description d'un service avec WSDL
- Invoquer un service avec SOAP
Démarche méthodologique de conception SOA
- Les liens entre SOA et l'approche objet.
- Les différentes approches et méta modèles (RUP, PRAXEME, etc.).
- Cycle de vie d'un projet SOA : vision stratégique et processus organisationnel.
- Métaphore de l'urbanisation et niveaux d'agrégation.
- Modèle conceptuel d'un SOA.
- La modélisation des services au sein de l'architecture applicative avec UML.
- Le passage du processus organisationnel aux services métiers, des services métiers aux services applicatifs.
- L'approche MDA de l'OMG.
ISO27001 - ISO27005 Fondamentaux de la gestion des risques pesant sur le Système d’Information
2 jours - 14 heures
Objectifs
Découvrir les normes ISO 27001/27002 et ISO 27005. Comprendre les enjeux de sécurité et intervenir concrètement sur des problématiques liées au management de la sécurité de l’information et de la gestion et l’analyse des risques sur le système d’information dans l’entreprise. Découvrir les bonnes pratiques de management de la sécurité de l’information et son articulation avec la gestion des risques.
Participants
Toute personne devant réaliser une appréciation portant en particulier sur les risques en termes de sécurité informatique. Cette formation peut s’inscrire dans le cadre d'un processus d'implémentation de la norme ISO 2700. Cette formation convient aux RSSI et aux consultants en SSI.
Prérequis
Une connaissance des fondamentaux de l’informatique est nécessaire afin de suivre cette formation.
Pédagogie
La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.
Spécificités pédagogiques de la session à distance
Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.
Remarques
Cette formation à la maitrise et à la gestion des risques s’inscrit parfaitement dans le cadre d’un processus d’implémentation d’un système de management de la sécurité de l’information dans le respect de la norme ISO 27001, en s’appuyant sur une analyse de risques selon la norme ISO 27005 et en mettant en œuvre les normes ISO 27002 et 27004.
Public Visé
Collaborateurs - Développer ses compétences, s’affirmer comme expert dans son domaine, sécuriser son parcours professionnel ; Entreprises ou organisations - Accélérer les évolutions de carrière des collaborateurs, augmenter l’efficacité et l’employabilité des équipes… ; Demandeur d’emplois - Développer son employabilité, favoriser sa transition professionnelle...
Certification
Profil de l'intervenant
Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.
Accessibilité Handicap
Nous contacter
Moyens techniques
Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Moyens techniques relatifs aux sessions à distance
Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Méthodes de positionnement et d'évaluation des acquis
Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.
Méthodes d'évaluation des acquis de la formation à distance
Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.
Programme
Principes fondamentaux de la sécurité des systèmes d’information
- La réglementation s’imposant au traitement de l’information
- Les autorités de tutelle
Les normes «technologies de l’information-techniques de sécurité»
- L’articulation de ces normes
Cadre normatif et réglementaire de la norme ISO 27001
- Le Système de Management de la Sécurité de l’Information (SMSI), but du SMSI, pourquoi un SMSI?
- Les grandes étapes dans la mise en place d’un SMSI au sein d’une entreprise/organisme
- établissement et management d’un SMSI
- responsabilité de la direction
- audits internes du SMSI
- revue de direction du SMSI
- amélioration du SMSI
- Découpage des étapes de mise en place et d’exploitation du SMSI
- Phase PLANIFIER (Plan)
- Phase DEPLOYER (Do)
- Phase CONTROLER (Check)
- Phase AGIR (Act)
L’articulation SMSI et ISO 27005
- Cadre normatif et réglementaire de la norme ISO 27005
- Les grandes lignes de la norme ISO 27005
- Etablissement du contexte
- Appréciation des risques en sécurité de l’information de traitement des risques en sécurité de l’information
- Acceptation des risques en sécurité de l’information
- Communication et concertation relatives aux risques en sécurité de l’information
- Surveillance et revue du risque en sécurité de l’information l’articulation de la norme ISO 27005 avec la norme ISO 27001
L’étude de sécurité
- La modélisation d’une étude de sécurité
Les bonnes pratiques, les outils mettant en œuvre la norme ISO 27005
- Présentation de la méthode EBIOS 2010
- La documentation issue de l’étude de sécurité EBIOS
MAVEN Gestion du cycle de vie d'un projet JAVA
5 jours - 35 heures
Objectifs
Connaître les enjeux et possibilités de Maven
Participants
Développeurs JAVA
Prérequis
Pratiquer le langage JAVA
Pédagogie
La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.
Spécificités pédagogiques de la session à distance
Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.
Remarques
Certification
Formation Certifiante Code CPF 236234
Profil de l'intervenant
Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.
Moyens techniques
Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Moyens techniques relatifs aux sessions à distance
Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Méthodes d'évaluation des acquis
Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.
Méthodes d'évaluation des acquis de la formation à distance
Exercices individuels et collectifs communiqués durant la formation via la bibliothèque pédagogique virtuelle mise à disposition ou directement par le formateur. Ces activités constituent les modalités de suivi et d’évaluation du Stagiaire de la part du formateur. Suivi permanent du formateur durant l’animation et durant les exercices pratiques.
Programme
Introduction
- Historique et versions de Java et des outils
- A propos des autres outils d'Apache
- Où utiliser Maven ? Où ne pas l’utiliser ?
- Présentation d'XML
- Qui doit connaître quoi de Maven
Utilisation de Maven
- Principe des dépôts ; choix d’une architecture physique simple
- Mise en place d’un projet
- Accéder au projet
- Construire le projet
- Les systématismes des utilisateurs ; actions additionnelles disponibles
Configuration avancée
- Les proxys ; authentification et sécurité
- Les miroirs multiples pour le projet
- Les profils - multiples profils pour de multiples projets
- Présentation des modules (plugins) pour Maven
Maven et l’existant
- Maven dans un projet Java complet et complexe
- Maven et Eclipse, Maven et Netbeans
- Maven et Ant
Sensibilisation à la Sécurité des Systèmes d’Information
2 jours - 14 heures
Objectifs
Ce cours permet aux stagiaires d’être sensibilisés à la sécurité des systèmes d’Information au niveau de la direction d’une entreprise.
Les participants découvriront aussi les bonnes pratiques de la sécurité de l’information et son intégration avec la gestion des risques pesant sur l’entreprise.
Participants
Toute personne souhaitant une sensibilisation à la sécurité des systèmes d'information.
Prérequis
Pas de prérequis pour cette formation
Pédagogie
La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.
Spécificités pédagogiques de la session à distance
Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.
Remarques
-
Public Visé
Collaborateurs - Développer ses compétences, s’affirmer comme expert dans son domaine, sécuriser son parcours professionnel ; Entreprises ou organisations - Accélérer les évolutions de carrière des collaborateurs, augmenter l’efficacité et l’employabilité des équipes… ;
Demandeur d’emplois - Développer son employabilité, favoriser sa transition professionnelle...
Certification
Formation éligible au CPF - Certification DIGITT
Profil de l'intervenant
Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.
Accéssibilité
Nous contacter
Moyens techniques
Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Moyens techniques relatifs aux sessions à distance
Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Méthodes d'évaluation des acquis
Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.
Méthodes d'évaluation des acquis de la formation à distance
Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.
Programme
Introduction
- Concepts et composants de la sécurité des systèmes d’information
- Les concepts de la sécurité des systèmes d’information
- L’information
- Le système d’information
- La cybercriminalité
- La cyber sécurité
- La sécurité des systèmes d’information
- Disponibilité
- Intégrité
- Confidentialité
- Les composants de la SSI
- Chiffre
- La protection contre les signaux parasites compromettants
- La sécurité informatique
Responsabilités et législation
- La réglementation s’imposant au traitement de l’information
- Les autorités de tutelle
- La Sécurité des Systèmes d’Information au sein de l’entreprise
- La légitimité de la SSI
- L’organisation de la SSI
- Les ressources pour la SSI
- Humains
- Les moyens et méthodes pour la SSI
- La documentation de la SSI au sein de l’entreprise
- Les problématiques liées à la SSI de l’entreprise
- Le nomadisme
- Les réseaux sociaux
- Le télétravail
- Quelques règles participants à la SSI au sein de l’entreprise
Boites à outils
Uml Analyse et conception
4 jours - 28 heures
Objectifs
Acquérir les meilleures pratiques de modélisation en analyse et en conception. Apprendre à mettre en oeuvre les modèles UML au sein d’un processus de développement.
Participants
Ce stage est destiné aux chefs de projets, ingénieurs concepteurs et ingénieurs de développement.
Prérequis
Pas de prérequis pour cette formation
Pédagogie
La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.
Spécificités pédagogiques de la session à distance
Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.
Remarques
Certification
Profil de l'intervenant
Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.
Moyens techniques
Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Moyens techniques relatifs aux sessions à distance
Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Méthodes d'évaluation des acquis
Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.
Méthodes d'évaluation des acquis de la formation à distance
Exercices individuels et collectifs communiqués durant la formation via la bibliothèque pédagogique virtuelle mise à disposition ou directement par le formateur. Ces activités constituent les modalités de suivi et d’évaluation du Stagiaire de la part du formateur. Suivi permanent du formateur durant l’animation et durant les exercices pratiques.
Programme
Principe de la modélisation objet
- Rappels et principes de la conception objets
- Évolution des techniques de conception de logiciels
Concept de base
- Origine d’UML
- UML standard reconnu
- Les principaux modèles
Processus de développement
- UML et le processus de développement
- Description d’un processus générique
- Principes du développement itératif
- Les différentes phases d’un projet
Étude préliminaire
- Élaboration du cahier des charges
- Identifier les acteurs, les messages
- Modéliser le contexte
Capture des besoins fonctionnels
- Identifier les cas d’utilisation
- Décrire les cas d’utilisation (description textuelle)
- Organiser les cas d’utilisation
- Relations entre cas d’utilisation : inclusion - extension
- Identifier les classes candidates
- Valider et consolider
Développement du modèle statique
- Affiner les classes
- Affiner les associations
- Agrégation et composition, multiplicité
- Ajouter les attributs, ajouter les opérations
- Optimiser avec la généralisation
Développement du modèle dynamique
- Identifier les scénarios
- Formaliser les scénarios
- Construire les diagrammes d’états
- Valider les diagrammes d’états avec les diagrammesd’interactions : diagrammes de séquence , de collaboration
- Confronter les modèles statique et dynamique
Compléments aux diagrammes d’états
- Transition automatique
- Actions en entrée ou en sortie d’états
- Transition interne, transition propre
- Automates parallèles et hiérarchiques
- Complémentarité entre diagrammes
Découpage en package
- Notion de package
- Découpage en packages
- Dépendances entre packages
Les diagrammes de déploiements
- Les diagrammes de composants
- Les diagrammes de déploiements