Mes formations 0cercle selection

Mes formations :

Aucune formation sélectionnée

Retour en haut de la page

Accéder à notre catalogue de formations 2025

Conception d'architecture SOA

Conception d'architecture SOA

4 jours - 28 heures

Objectifs

Comprendre les enjeux d'un système informatique orienté services Améliorer la réactivité du système d'information.

Participants

Directeurs de projet, chef de projet informatique

Prérequis

Bonne connaissance des architectures multi-niveau et d'UML

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Spécificités pédagogiques de la session à distance

Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.

Remarques

 

Certification

 

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Moyens techniques relatifs aux sessions à distance

Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes d'évaluation des acquis

Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.

Méthodes d'évaluation des acquis de la formation à distance

Exercices individuels et collectifs communiqués durant la formation via la bibliothèque pédagogique virtuelle mise à disposition ou directement par le formateur. Ces activités constituent les modalités de suivi et d’évaluation du Stagiaire de la part du formateur. Suivi permanent du formateur durant l’animation et durant les exercices pratiques.

Programme

Introduction

  • Le cahier des charges des SI agiles
  • Les limites des méthodes usuelles

Architecture orientée service

  • Principes généraux d'une architecture orientée service
  • Avantages d'une architecture orientée service

L'architecture SOA

  • Organisation en couches des applications orientées service
  • Applications existantes en tant que service
  • L'annuaire des services
  • Le bus de service
  • Le service
  • Les protocoles et les normes

Développement des services et processus

  • Concept de service
  • Identification des caractéristiques des services
  • Représentation de l'interface du service via un proxy

Aspects techniques

  • Création de services avec Java EE et .NET
  • XML
  • Description d'un service avec WSDL
  • Invoquer un service avec SOAP

Démarche méthodologique de conception SOA

  • Les liens entre SOA et l'approche objet.
  • Les différentes approches et méta modèles (RUP, PRAXEME, etc.).
  • Cycle de vie d'un projet SOA : vision stratégique et processus organisationnel.
  • Métaphore de l'urbanisation et niveaux d'agrégation.
  • Modèle conceptuel d'un SOA.
  • La modélisation des services au sein de l'architecture applicative avec UML.
  • Le passage du processus organisationnel aux services métiers, des services métiers aux services applicatifs.
  • L'approche MDA de l'OMG.

ISO27001 - ISO27005 Fondamentaux de la gestion des risques pesant sur le Système d'Information

ISO27001 - ISO27005 Fondamentaux de la gestion des risques pesant sur le Système d’Information

2 jours - 14 heures

Objectifs

Découvrir les normes ISO 27001/27002 et ISO 27005. Comprendre les enjeux de sécurité et intervenir concrètement sur des problématiques liées au management de la sécurité de l’information et de la gestion et l’analyse des risques sur le système d’information dans l’entreprise. Découvrir les bonnes pratiques de management de la sécurité de l’information et son articulation avec la gestion des risques.

Participants

Toute personne devant réaliser une appréciation portant en particulier sur les risques en termes de sécurité informatique. Cette formation peut s’inscrire dans le cadre d'un processus d'implémentation de la norme ISO 2700. Cette formation convient aux RSSI et aux consultants en SSI.

Prérequis

Une connaissance des fondamentaux de l’informatique est nécessaire afin de suivre cette formation.

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Spécificités pédagogiques de la session à distance

Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.

Remarques

Cette formation à la maitrise et à la gestion des risques s’inscrit parfaitement dans le cadre d’un processus d’implémentation d’un système de management de la sécurité de l’information dans le respect de la norme ISO 27001, en s’appuyant sur une analyse de risques selon la norme ISO 27005 et en mettant en œuvre les normes ISO 27002 et 27004.

Public Visé

Collaborateurs - Développer ses compétences, s’affirmer comme expert dans son domaine, sécuriser son parcours professionnel ; Entreprises ou organisations - Accélérer les évolutions de carrière des collaborateurs, augmenter l’efficacité et l’employabilité des équipes… ; Demandeur d’emplois - Développer son employabilité, favoriser sa transition professionnelle...

Certification

 

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Accessibilité Handicap

Nous contacter

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Moyens techniques relatifs aux sessions à distance

Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes de positionnement et d'évaluation des acquis

Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.

Méthodes d'évaluation des acquis de la formation à distance

Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.

Programme

Principes fondamentaux de la sécurité des systèmes d’information

  • La réglementation s’imposant au traitement de l’information
  • Les autorités de tutelle

Les normes «technologies de l’information-techniques de sécurité»

  • L’articulation de ces normes

Cadre normatif et réglementaire de la norme ISO 27001

  • Le Système de Management de la Sécurité de l’Information (SMSI), but du SMSI, pourquoi un SMSI?
  • Les grandes étapes dans la mise en place d’un SMSI au sein d’une entreprise/organisme
  • établissement et management d’un SMSI
  • responsabilité de la direction
  • audits internes du SMSI
  • revue de direction du SMSI
  • amélioration du SMSI
  • Découpage des étapes de mise en place et d’exploitation du SMSI
  • Phase PLANIFIER (Plan)
  • Phase DEPLOYER (Do)
  • Phase CONTROLER (Check)
  • Phase AGIR (Act)

L’articulation SMSI et ISO 27005

  • Cadre normatif et réglementaire de la norme ISO 27005
  • Les grandes lignes de la norme ISO 27005
  • Etablissement du contexte
  • Appréciation des risques en sécurité de l’information de traitement des risques en sécurité de l’information
  • Acceptation des risques en sécurité de l’information
  • Communication et concertation relatives aux risques en sécurité de l’information
  • Surveillance et revue du risque en sécurité de l’information l’articulation de la norme ISO 27005 avec la norme ISO 27001

L’étude de sécurité

  • La modélisation d’une étude de sécurité

Les bonnes pratiques, les outils mettant en œuvre la norme ISO 27005

  • Présentation de la méthode EBIOS 2010
  • La documentation issue de l’étude de sécurité EBIOS

MAVEN Gestion du cycle de vie d'un projet JAVA

MAVEN Gestion du cycle de vie d'un projet JAVA

5 jours - 35 heures

Objectifs

Connaître les enjeux et possibilités de Maven

Participants

Développeurs JAVA

Prérequis

Pratiquer le langage JAVA

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Spécificités pédagogiques de la session à distance

Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.

Remarques

 

Certification

Formation Certifiante Code CPF 236234

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Moyens techniques relatifs aux sessions à distance

Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes d'évaluation des acquis

Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.

Méthodes d'évaluation des acquis de la formation à distance

Exercices individuels et collectifs communiqués durant la formation via la bibliothèque pédagogique virtuelle mise à disposition ou directement par le formateur. Ces activités constituent les modalités de suivi et d’évaluation du Stagiaire de la part du formateur. Suivi permanent du formateur durant l’animation et durant les exercices pratiques.

Programme

Introduction

  • Historique et versions de Java et des outils
  • A propos des autres outils d'Apache
  • Où utiliser Maven ? Où ne pas l’utiliser ?
  • Présentation d'XML
  • Qui doit connaître quoi de Maven

Utilisation de Maven

  • Principe des dépôts ; choix d’une architecture physique simple
  • Mise en place d’un projet
  • Accéder au projet
  • Construire le projet
  • Les systématismes des utilisateurs ; actions additionnelles disponibles

Configuration avancée

  • Les proxys ; authentification et sécurité
  • Les miroirs multiples pour le projet
  • Les profils - multiples profils pour de multiples projets
  • Présentation des modules (plugins) pour Maven

Maven et l’existant

  • Maven dans un projet Java complet et complexe
  • Maven et Eclipse, Maven et Netbeans
  • Maven et Ant

Sensibilisation à la Sécurité des Systèmes d’Information

Sensibilisation à la Sécurité des Systèmes d’Information

2 jours - 14 heures

Objectifs

Ce cours permet aux stagiaires d’être sensibilisés à la sécurité des systèmes d’Information au niveau de la direction d’une entreprise.
Les participants découvriront aussi les bonnes pratiques de la sécurité de l’information et son intégration avec la gestion des risques pesant sur l’entreprise.

Participants

Toute personne souhaitant une sensibilisation à la sécurité des systèmes d'information.

Prérequis

Pas de prérequis pour cette formation

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Spécificités pédagogiques de la session à distance

Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.

Remarques

-

Public Visé

Collaborateurs - Développer ses compétences, s’affirmer comme expert dans son domaine, sécuriser son parcours professionnel ; Entreprises ou organisations - Accélérer les évolutions de carrière des collaborateurs, augmenter l’efficacité et l’employabilité des équipes… ;
Demandeur d’emplois - Développer son employabilité, favoriser sa transition professionnelle...

Certification

Formation éligible au CPF - Certification DIGITT

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Accéssibilité

Nous contacter

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Moyens techniques relatifs aux sessions à distance

Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes d'évaluation des acquis

Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.

Méthodes d'évaluation des acquis de la formation à distance

Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.

Programme

Introduction

  • Concepts et composants de la sécurité des systèmes d’information
  • Les concepts de la sécurité des systèmes d’information
  • L’information
  • Le système d’information
  • La cybercriminalité
  • La cyber sécurité
  • La sécurité des systèmes d’information
  • Disponibilité
  • Intégrité
  • Confidentialité
  • Les composants de la SSI
  • Chiffre
  • La protection contre les signaux parasites compromettants
  • La sécurité informatique

Responsabilités et législation

  • La réglementation s’imposant au traitement de l’information
  • Les autorités de tutelle
  • La Sécurité des Systèmes d’Information au sein de l’entreprise
  • La légitimité de la SSI
  • L’organisation de la SSI
  • Les ressources pour la SSI
  • Humains
  • Les moyens et méthodes pour la SSI
  • La documentation de la SSI au sein de l’entreprise
  • Les problématiques liées à la SSI de l’entreprise
  • Le nomadisme
  • Les réseaux sociaux
  • Le télétravail
  • Quelques règles participants à la SSI au sein de l’entreprise

Boites à outils

Uml Analyse et conception

Uml Analyse et conception

4 jours - 28 heures

Objectifs

Acquérir les meilleures pratiques de modélisation en analyse et en conception. Apprendre à mettre en oeuvre les modèles UML au sein d’un processus de développement.

Participants

Ce stage est destiné aux chefs de projets, ingénieurs concepteurs et ingénieurs de développement.

Prérequis

Pas de prérequis pour cette formation

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Spécificités pédagogiques de la session à distance

Formation dispensée en visio-formation avec un séquencement adapté. Configuration et accès à notre outil de visio-formation. Accès à la bibliothèque pédagogique virtuelle durant la formation afin de partager les exercices, contrôler les résultats obtenus et déployer l’ensemble du séquencement pédagogique. La durée exacte des modules définis ci-après est susceptible de varier en fonction de la vitesse d’appropriation des concepts enseignés de la part du stagiaire.

Remarques

 

Certification

 

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Moyens techniques relatifs aux sessions à distance

Encadrement complet des stagiaires durant la formation. Accès à notre service technique durant l’animation pour toute limite rencontrée. Accès à l’espace de conversation instantané durant la session pour interagir avec le formateur et les participants. Transmission d’un email de contact pour réaction privée durant la session. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes d'évaluation des acquis

Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.

Méthodes d'évaluation des acquis de la formation à distance

Exercices individuels et collectifs communiqués durant la formation via la bibliothèque pédagogique virtuelle mise à disposition ou directement par le formateur. Ces activités constituent les modalités de suivi et d’évaluation du Stagiaire de la part du formateur. Suivi permanent du formateur durant l’animation et durant les exercices pratiques.

Programme

Principe de la modélisation objet

  • Rappels et principes de la conception objets
  • Évolution des techniques de conception de logiciels

Concept de base

  • Origine d’UML
  • UML standard reconnu
  • Les principaux modèles

Processus de développement

  • UML et le processus de développement
  • Description d’un processus générique
  • Principes du développement itératif
  • Les différentes phases d’un projet

Étude préliminaire

  • Élaboration du cahier des charges
  • Identifier les acteurs, les messages
  • Modéliser le contexte

Capture des besoins fonctionnels

  • Identifier les cas d’utilisation
  • Décrire les cas d’utilisation (description textuelle)
  • Organiser les cas d’utilisation
  • Relations entre cas d’utilisation : inclusion - extension
  • Identifier les classes candidates
  • Valider et consolider

Développement du modèle statique

  • Affiner les classes
  • Affiner les associations
  • Agrégation et composition, multiplicité
  • Ajouter les attributs, ajouter les opérations
  • Optimiser avec la généralisation

Développement du modèle dynamique

  • Identifier les scénarios
  • Formaliser les scénarios
  • Construire les diagrammes d’états
  • Valider les diagrammes d’états avec les diagrammesd’interactions : diagrammes de séquence , de collaboration
  • Confronter les modèles statique et dynamique

Compléments aux diagrammes d’états

  • Transition automatique
  • Actions en entrée ou en sortie d’états
  • Transition interne, transition propre
  • Automates parallèles et hiérarchiques
  • Complémentarité entre diagrammes

Découpage en package

  • Notion de package
  • Découpage en packages
  • Dépendances entre packages

Les diagrammes de déploiements

  • Les diagrammes de composants
  • Les diagrammes de déploiements
Datadock Microsoft TOSA Certification Robert

Certification Inea

Orléans, Tours, Le Mans Paris, Massy, Chartres, Bourges, Blois, Poitiers, Angoulême, Brive, Limoges

Lille, Amiens, Reims, Nancy, Strasbourg, Troyes, Châlons-en-Champagne

Bordeaux, Toulouse, Montpellier, Nimes, Pau, Nice, Marseille, Biarritz, Perpignan, Aix-en-Provence, Avignon

Lyon, Grenoble, Clermont-Ferrand, Dijon, Valence, Bourg-en-Bresse, Chambéry, Metz

Nantes Rennes Caen, Rouen Brest, La Roche-sur-Yon, Le Havre, Nanterre, Poissy

adhara France – Loging SAS - Organisme de formation enregistré sous le n° 24450269645 auprès du préfet de Région Centre-Val-de-Loire