Formation

Sous-catégories

suse-training-logoPourquoi se former à Linux ?
  • Linux est partout
  • Progression constante des contributeurs du Kernel Linux
  • La majorité des grandes écoles techniques et universitaires, visionnaires, ont incorporé la formation Linux dans leur programme

Pourquoi se former à Linux ?
  • Nos instructeurs sont des spécialistes certifiés dans la formation Linux; leur pédagogie et le contenu de leurs prestations sont alimentés en permanence de cas concrets et d’expériences de terrain.
  • IDSA est SUSE Platinum Training Partner
  • IDSA est un centre de test Novell Practicum certifié
  • IDSA est PearsonVUE Authorised Test Centre

Pourquoi se certifier à Linux ?
  • Soyez reconnu comme expert dans votre profession
  • Montrez votre expertise à votre employeur
  • Augmentez votre potentiel de gains

SUSE Linux Enterprise Server est un système d'exploitation de serveurs hautement fiable, interopérable et gérable permettant aux entreprises d'offrir des services stratégiques rentables et sûrs.


Cours:
Pourquoi se former chez IDSA ?
  • Nos instructeurs sont des spécialistes certifiés Microsoft et bénéficient d'une excellente expérience de terrain.
  • IDSA est un 'Authorised Prometric Testing Center'.

Pourquoi se certifier ?
  • Etre reconnu comme expert dans votre profession
  • Démontrer votre expertise à votre employeur
  • Augmenter votre potentiel de gains

Cours:
EC council SecurityTraining
Since its inauguration in 2003, the Certified Ethical Hacker has been the preferred choice of IT professionals.  It is a respected security certification in the IT industry and is listed as a baseline certification in the United States Department of Defense Directive 8570. The C|EH exam is also ANSI 17024 compliant adding credibility and value to certified professionals who become accredited.
 
The EC Council's Security Certifications are used as a global hiring standard and are recognized by many of the Fortune 500 organizations, governments, and important cybersecurity practices. It is also a requirement in many prominent degree programs in top Universities around the globe.

With this unique eLearning training, learn at your own speed and master the security of your network to keep it safe from hackers. Each course comes complete with video training, lab exercises for training and a coupon to take the corresponding certification exam. All courses are given in English.

1. CEH - Certified Ethical Hacking (elearning)  - CORE LEVEL

This course provides you with the tools and techniques used by hackers and information security professionals alike to break into any computer system. This course will immerse you into a “Hacker Mindset” in order to teach you how to think like a hacker and better defend against future attacks. It puts you in the driver’s seat with a hands-on training environment employing a systematic ethical hacking process. You are constantly exposed to creative techniques of achieving optimal information security posture in the target organization; by hacking it! You will learn how to scan, test, hack and secure target systems. The course covers the Five Phases of Ethical Hacking, diving into Reconnaissance, Gaining Access, Enumeration, Maintaining Access, and covering your tracks.

2. ECSA - Certified Security Analyst (elearning) - ADVANCED LEVEL

Learn to be a professional PEN tester. The ECSA pen test program takes the tools and techniques you learned in the Certified Ethical Hacker course (CEH) and elevates your ability into full exploitation by teaching you how to apply the skills learned in the CEH by utilizing EC-Council’s published penetration testing methodology. This course focuses on pen testing methodology with an emphasis on hands-on experience. With ECSA certification you can demonstrate the skills necessary to be a master pen tester.

3. LPT - Certified Security Analyst (elearning) - MASTER LEVEL

To earn the prestigious EC-Council LPT (Master) Credential, you must successfully pass the toughest practical exam available. The LPT (Master) practical exam is the capstone to EC-Council’s entire information security track; beginning with the Certified Ethical Hacker Program (CEH) and continuing with the  EC Council Certified Security Analyst (ECSA) Program. It all culminates with the ultimate test of your career as a penetration tester – the Licensed Penetration Tester practical exam.

You will need to demonstrate a mastery of the skills required to conduct a full blackbox penetration test of a network provided to you by EC-Council on our cyber range. You will follow the entire process presented in the CEH and ECSA courses, taking you from reconnaissance, through scanning, enumeration, gaining access, maintaining access, and finally exploiting vulnerabilities.

Cours:
Avec VMware, virtualisez en toute confiance.

Où que vous en soyez avec votre projet de virtualisation, accélérez en apprenant à utiliser les solutions VMware spécialement conçues pour les entreprises en croissance comme la vôtre ...


Courses:
Gestion des identités: La base pour votre entreprise sécurisée. Intelligent, sécurisé et adapté à l'informatique en nuage (cloud computing).

Pourquoi se former à IDM ?
Identity Manager est une plate-forme à la fois complète et abordable vous permettant de développer une structure de gestion des identités intelligente au service de votre entreprise, aussi bien derrière le pare-feu que dans le cloud. Cette famille de produits vous permet de sécuriser votre environnement et de satisfaire aux exigences de conformité.
  • Automatisation du provisioning pour faciliter l'administration
    Identity Manager centralise l'administration des accès et permet de s'assurer que chaque utilisateur dispose d'une seule identité au sein des réseaux physiques, virtuels et en cloud.

  • Administration ultra rapide pour une efficacité optimale
    Identity Manager s'adapte à l'évolution des besoins des entreprises afin de garantir la continuité de leurs activités et d'améliorer la productivité des utilisateurs à l'échelle de l'entreprise.

  • Économies sur les logiciels et le matériel
    Identity Manager simplifie la gestion des identités, se déploie facilement dans des environnements informatiques hétérogènes et est compatible avec vos applications et votre matériel existants. Votre service informatique est ainsi dispensé de ces tâches répétitives et onéreuses.

  • Prise en charge intégrale de la sécurité et de la conformité
    Identity Manager applique des contrôles homogènes des accès au sein des réseaux physiques, virtuels et en cloud. Nos rapports dynamiques détaillés vous le prouvent.

Cours:
ZENworks Configuration Management: Gestion des noeuds d'extrémité, support utilisateur et migration Windows 7 facilitées pour le service informatique

Pourquoi se former à ZCM ?
  • Automatisation et accélération de la migration vers Windows 7
    D'après Microsoft, la mise à niveau d'un ordinateur vers Windows 7 peut prendre plus de 20 heures. Heureusement, Novell ZENworks Configuration Management permet d'automatiser et d'accélérer considérablement chaque étape de votre processus de migration vers Windows 7.

  • Amélioration de la productivité des utilisateurs
    Avec Novell ZENworks Configuration Management, vous êtes assuré que les utilisateurs disposent d'un accès permanent aux ressources dont ils ont besoin, où qu'ils se situent et quel que soit leur matériel.

  • Élimination de certaines tâches informatiques
    Appliquez automatiquement vos stratégies et gérez les ressources de façon dynamique grâce à la gestion des utilisateurs et des périphériques basée sur l'identité.

  • Une plus grande liberté de choix
    Gérez efficacement les cycles de vie de vos ressources présentes et futures grâce à la prise en charge totale des systèmes Windows et Linux, de Novell eDirectory™, d'Active Directory et bien plus.

  • Déploiement simplifié grâce aux applicatifs virtuels
    Accélérez les temps de déploiement grâce à une option de déploiement d'applicatifs virtuels ultra-pratique.

  • Une solution totalement unifiée
    Centralisez la gestion de vos périphériques par le biais d'une console Web unifiée et conviviale : le centre de contrôle ZENworks.

Cours:
ZENworks Mobile Device Management: Gestion des périphériques mobiles sécurisée, évolutive et compatible avec les périphériques BYOD

Pourquoi se former à ZMM ?
Avec ZENworks Mobile Management, vous pourrez sécuriser et gérer efficacement vos plateformes nomades, notamment iOS, Android, Symbian et BlackBerry !
Assurez rapidement le provisionning et la gestion de l'ensemble de votre personnel grâce à la prise en charge du protocole LDAP. Vous pouvez travailler depuis la console web du centre de contrôle intégré ZENworks.
  • Gérez à la fois les périphériques personnels (BYOD) et ceux appartenant à l'entreprise
    Dans votre entreprise, existe-t-il un assortiment de périphériques personnels (BYOD) et d'entreprise ? Pas d'inquiétude : ZENworks vous permet d'effectuer la gestion des deux types.

  • Protégez votre entreprise en assurant la sécurité des périphériques mobiles
    Veillez à ce que les périphériques mobiles adhèrent aux stratégies de sécurité de l'entreprise et vous laissent avoir le niveau de contrôle nécessaire pour protéger vos données.

  • Évolutivité rapide pour répondre aux besoins croissants de l'entreprise
    Sécurisez et gérez pratiquement tous les types de périphériques mobiles de votre entreprise sans pour autant alourdir votre budget informatique.

  • Bénéficiez d'une gestion pratique pour vos ressources mobiles
    Il est fort probable que les périphériques mobiles, ainsi que les applications dont ils dépendent, connaissent une croissance rapide dans votre entreprise. Peut-être même trop rapide. Connaissez-vous précisément le nombre de licences que vous utilisez ?

  • Prise en charge de nombreuses plates-formes mobiles
    Si vous cherchez à stimuler la productivité des utilisateurs en les équipant de leur périphérique mobile préféré, veillez à choisir une solution de gestion mobile capable de prendre en charge le plus grand choix de périphériques possible.

Cours:

Solution unique fiable pour le packaging MSI, la virtualisation d'applications, les migrations Windows 7 et 8 et la gestion d'applications mobiles.


Cours:
Indispensable pour la supervision de votre infrastructure et la quiétude de votre esprit

Nagios® est un système de supervision de serveurs et de services destiné à informer, pro-activement, des problèmes réseaux.
Ce programme 'Open source' tourne sous *NIX pour l'ordonnanceur et les informations d'états sont données par des "plugINs" externes. Il assure aussi l'envoi de notifications et la consultation des informations en temps réel.

Cours:

Formation sur mesure

Cette prestation a été développée dans le but de mieux cibler les besoins ponctuels et spécifiques de votre entreprise, d'y répondre de manière plus efficace et par conséquent de vous aider à mieux remplir vos objectifs. Le nombre de participants et la durée déterminent le tarif.
  • Nous identifions ensemble votre projet de formation.
  • Nous vous conseillons et vous choisissez le type de cours que vous souhaitez (magistral, exercices dirigés, labs ou mixte).
  • Nous élaborons et vous soumettons le programme de formation.
  • Nous établissons un planning répondant à vos impératifs.
  • L'instructeur conçoit et réalise au besoin un support de formation.
  • La formation par un instructeur certifié et expérimenté se déroule alors soit dans vos locaux, soit dans notre centre de formation.

Dans le cadre de ce service, tous les cours élaborés par nos partenaires tels SUSE, NetIQ ou Novell, faisant partie ou non de nos cours planifiés, peuvent être enseignés et organisés sur demande ou peuvent également être divisés en modules que nous vous aiderons à choisir en fonction des objectifs que vous vous fixerez.

Avant tout projet, consultez nos instructeurs; ils auront certainement des solutions de formation et d'assistance personnalisées à vous proposer.

Rechercher une formation

Avril   2024
L M M J V S D
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          

Abonnez-vous à notre lettre d'information

Nos étudiants témoignent

TAG Aviation

"Les cours sont bien décomposés entre la partie théorique et pratique. L’expérience des professeurs permet d’avoir une vision professionnelle du produit.  L'instructeur n’hésite pas à donner des conseils pour l’implémentation du produit.
L'environnement de cours bien adapté."

Frederick Giroud
Systems Engineer, TAG Aviation, Meyrin
www.tagaviation.com
Cours suivis: OES11 / SUSE Linux



PRECITRAME MACHINES SA
"Une journée de formation parfaitement adaptée à mon besoin et qui m'a fait gagné de nombreuses heures en me montrant les points critiques. J'ai pu directement appliquer les conseils de l'instructeur dans un important projet de migration des serveurs."

François Zeller
IT Manager, Precitrame Machines SA, Tramelan
www.precitrame.com
Participation in bespoke course on OES11 / Linux