Expert en systemes d-information
Sup de Vinci
Finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Prise en charge CPF
Durée
709 jours
Niveau visé
Niveau > BAC + 5
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Acquérir une expertise technique dans les spécialisations suivantes : Devops ; Cybersécurité; Développement; Big Data; Product Owner.
Programme
966 heures sur les 2 années
- Compétences transverses : 238 heures
Anglais, Green IT, Communication écrite, Management de l'innovation ; Expression orale, Personal branding, Créativité et innovation, communication interculturelle
- informatique technique commun : 238 heures
*Gestion de projet, problématiques de l'appel d'offres ; Décrypter, analyser
* Management : Management d'équipe, Management du changement, Mise en place d'un Plan de Reprise d'Activité, gestion des risques
- Projet pro : études de cas fournis par un professionnel du secteur, 84 heures
- informatique technique spécialisation : 490 heures
* BIG DATA : Gestion des entrepôts de données, Extraction, transformation, chargement ETL ; Visualisation et analyse Dataviz ; Plateforme de traitement Hadoop Spark ; Data Mining - initiation à l'exploration des données ; Apprentissage de langages (machine learning) ; Utilisation d'algorithmes; Gestion du scoring; Mise en oeuvre d'un modèle dans le Cloud ; Hadoop Mapreduce, ELK Stack
*PRODUCT OWNER : Stratégie d'entreprise - analyse stratégique ; Marketing des services - Catalogues des offres SI ; SCRUM ; Définition du Product Backlog; Gestion de la Supply Chain ; Transfert de compétences; Pilotage de la qualité, gestion des processus et des indicateurs ; Stratégie commerciale - Veille; Création de Users Stories - gestion des scénarios ; Politique d'investissement ; Analyse financière et budgétaire ; Gestion d'un ERP ; Rédaction d'un appel d'offre ; Définition du recettage d'un projet (VABF, VSR)
*DEVELOPPEMENT : Framework Java Spring ou Struts, Hibernate ; Framework Unity - Jeux Vidéo ; Serveur Streaming via Azure Gaming ; Optimisation des bases de données NoSQL (MongoDB) ; blockchain ; Le développement responsive; Introduction au design application UX - répartition des rôles avec le marketing ; Cycle de vie d'un logiciel, Optimisation des performances ; Apprentissage de l'IA et du machine learning (AWS) ; Python ; Ruby
*CYBER SECURITE : Commutation des réseaux; Technologies WAN ; Gestion de Cisco IronPort ; Mise en place VPN, Ipsec ; PenTest - RedTeam, BlueTeam ; Métrologie des infrastructures ; Sensibilisation des tiers, typologie des attaques ; Sécurité avancée de l'infrastructure réseaux ; Gestion des certificats SSL, cryptographie ; solution CyberBit - gestion de crise, Forensique ; Mise en place SOC, utilisation SIEM, Systèmes de haute disponibilité (Load Balancer, Cluster, Redondance), Business Security Management (BSM) ; Sécurité (droits, charte, suivi, définition d'indicateurs, ANSSI), gouvernance
*DEVOPS : CALMS ; Mise en oeuvre de l'usine logicielle ; Les containers : enjeux, contraintes ; Docker, Kubernetes ; Puppet ; versioning ; Redondance, haute disponibilité et suivi des solutions - Varnish Cache ; automatisation des configurations Linux, Ansible ; cycle de vie de projet en continue ; Accompagnement des équipes à la transformation; cycle de vie des solutions ; Optimisation des performances
- Compétences transverses : 238 heures
Anglais, Green IT, Communication écrite, Management de l'innovation ; Expression orale, Personal branding, Créativité et innovation, communication interculturelle
- informatique technique commun : 238 heures
*Gestion de projet, problématiques de l'appel d'offres ; Décrypter, analyser
* Management : Management d'équipe, Management du changement, Mise en place d'un Plan de Reprise d'Activité, gestion des risques
- Projet pro : études de cas fournis par un professionnel du secteur, 84 heures
- informatique technique spécialisation : 490 heures
* BIG DATA : Gestion des entrepôts de données, Extraction, transformation, chargement ETL ; Visualisation et analyse Dataviz ; Plateforme de traitement Hadoop Spark ; Data Mining - initiation à l'exploration des données ; Apprentissage de langages (machine learning) ; Utilisation d'algorithmes; Gestion du scoring; Mise en oeuvre d'un modèle dans le Cloud ; Hadoop Mapreduce, ELK Stack
*PRODUCT OWNER : Stratégie d'entreprise - analyse stratégique ; Marketing des services - Catalogues des offres SI ; SCRUM ; Définition du Product Backlog; Gestion de la Supply Chain ; Transfert de compétences; Pilotage de la qualité, gestion des processus et des indicateurs ; Stratégie commerciale - Veille; Création de Users Stories - gestion des scénarios ; Politique d'investissement ; Analyse financière et budgétaire ; Gestion d'un ERP ; Rédaction d'un appel d'offre ; Définition du recettage d'un projet (VABF, VSR)
*DEVELOPPEMENT : Framework Java Spring ou Struts, Hibernate ; Framework Unity - Jeux Vidéo ; Serveur Streaming via Azure Gaming ; Optimisation des bases de données NoSQL (MongoDB) ; blockchain ; Le développement responsive; Introduction au design application UX - répartition des rôles avec le marketing ; Cycle de vie d'un logiciel, Optimisation des performances ; Apprentissage de l'IA et du machine learning (AWS) ; Python ; Ruby
*CYBER SECURITE : Commutation des réseaux; Technologies WAN ; Gestion de Cisco IronPort ; Mise en place VPN, Ipsec ; PenTest - RedTeam, BlueTeam ; Métrologie des infrastructures ; Sensibilisation des tiers, typologie des attaques ; Sécurité avancée de l'infrastructure réseaux ; Gestion des certificats SSL, cryptographie ; solution CyberBit - gestion de crise, Forensique ; Mise en place SOC, utilisation SIEM, Systèmes de haute disponibilité (Load Balancer, Cluster, Redondance), Business Security Management (BSM) ; Sécurité (droits, charte, suivi, définition d'indicateurs, ANSSI), gouvernance
*DEVOPS : CALMS ; Mise en oeuvre de l'usine logicielle ; Les containers : enjeux, contraintes ; Docker, Kubernetes ; Puppet ; versioning ; Redondance, haute disponibilité et suivi des solutions - Varnish Cache ; automatisation des configurations Linux, Ansible ; cycle de vie de projet en continue ; Accompagnement des équipes à la transformation; cycle de vie des solutions ; Optimisation des performances
Ces formations peuvent vous intéresser

Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité...
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Offre spéciale
Avis du centre
Malheureusement, vous ne pouvez pas contacter ce centre via Maformation.
Voici des formations similaires :
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Directeur des systemes d information
Directeur des systemes d information CPF
Directeur des systemes d information en Ligne
Hacking
Intelligence artificielle
Machine learning
Vba
Growth hacking
Technicien informatique
Technicien support informatique
Administrateur systeme
Consultant en informatique
Programmation
Directeur des systemes d information Villiers-le-Bel
Hacking Paris
Hacking Nanterre
Directeur des systemes d information Paris
Directeur des systemes d information Évry-Courcouronnes
Hacking Créteil
Hacking Issy-les-Moulineaux
Directeur des systemes d information Nanterre
Directeur des systemes d information Cergy
Hacking La Défense