Formations - Cours en ligne

  1. Définition et principes du TDD Travaux pratiques Conception et intégration de tests dans le cycle de développement d'un projet. Tests automatisés avec le framework JUnit Travaux pratiques Mise en œuvre de JUnit. Les bonnes pratiques de développement Agiles Travaux pratiques Mise en œuvre de pratiques. Les objets Mock et Stub Travaux pratiques Utilisation des objets […]
  2. Le moteur Docker Images et conteneurs Le réseau sous-jacent Le stockage Docker, mise en haute disponibilité et en production Docker Compose et Docker Machine Docker Swarm Mise en œuvre d'un registre La sécurité dans Docker et monitoring
  3. Savoir utiliser les décorateurs Angular Architecturer les applications web complexes Intégrer les outils de documentation et les tests unitaires Développer et intégrer des librairies de composants Angular, mise en œuvre des bonnes pratiques Injection de dépendances. Types applicatifs partagés. PWA : les services workers. Requêtes HTTP avancées. Lazy loading. Automatiser la documentation. L'internationalisation. Travaux pratiques […]
  4. Exploiter le langage M pour réaliser des modèles de données optimisés Concevoir des mesures sophistiquées avec le langage DAX Créer des rapports complexes avec Power BI Desktop Créer une présentation et un scénario adapté à votre message Présentation, rappels et bonne pratiques Rappel du cycle de conception d’un rapport Power BI. Expression du besoin et […]
  5. Comprendre les récentes attaques et exploitations de systèmes Comprendre les techniques modernes de contournement des protections applicatives Exploiter une vulnérabilité applicative sur les systèmes Linux et Windows Créer des shellcodes et payloads (Linux et Windows) L'état de l’art offensif et défensif Un peu d’actualité : la 5G, la blockchain, le smart contract, IoTs (objets connectés), […]
  6. Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques Mesurer le niveau de sécurité de votre Système d'Information Réaliser un test de pénétration Définir l'impact et la portée d'une vulnérabilité Le Hacking et la sécurité Formes d'attaques, modes opératoires, acteurs, enjeux. Audits et tests d'intrusion, place dans un SMSI. Sniffing, interception, analyse, injection […]
  7. Connaître les différentes architectures temps réel sous Linux Développer une application temps réel sous Linux et Linux-rt Développer une application temps réel pour Xenomai Mettre en oeuvre OK-L4 Connaître les techniques de virtualisation du matériel Intel et AMD Présentation des architectures temps réel sous Linux Historique et évolution du noyau. Latence sous Linux Vanilla, Patch […]
  8. Découvrir les outils de développement industriel sous Linux Maîtriser les mécanismes d'ordonnancement temps partagé et réel souple Accéder au développement temps réel strict avec l'extension LinuxRT ou Xenomai Personnaliser le boot d'un système Linux Architecture Système informatique ordinaire et système embarqué. Contraintes d'un système embarqué. Architecture générale d'un système embarqué. Démarrage du système, étape de […]
  9. Installer et configurer Nessus Utiliser le client Nessus Conduire un audit de vulnérabilités avec Nessus Conduire un audit de configuration de systèmes Windows et Linux Contexte et positionnement de Nessus Terminologie et référentiels relatifs aux vulnérabilités (CVE, CWE, CVSS, AWS, CERT...). Audit de sécurité versus audit de vulnérabilités et test de pénétration. Positionnement des différents […]
  10. Le monde de la sécurité informatique Travaux pratiques Navigation Underground. Savoir localiser les informations utiles. TCP/IP pour firewalls et détection d'intrusions Travaux pratiques Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers. Comprendre les attaques sur TCP/IP Travaux pratiques Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de […]