Formation

Formation en informatique et plus encore

CloudTeam est l'un des principaux centres de formation informatique en Pologne, spécialisé dans l'informatique en nuage sur Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP). La gamme de services de formation comprend également d'autres solutions proposées par Microsoft, Citrix, Veeam, VMware et DASA.

En collaboration avec nos partenaires, nous proposons des formations en informatique, mais aussi en RODO, en compétences commerciales, en gestion et en méthodologies de projet.

Opérant à l'échelle nationale et en ligne, nous fournissons un service complet pour aider votre organisation à préparer les employés à utiliser efficacement les plates-formes en nuage.

Nous proposons des formations à distance (vILT), dans un modèle hybride, et des formations traditionnelles sur site (ILT). Nous fournissons nos services sur la base de la norme SUS 2.0 relative aux services de formation et de développement, ce qui nous permet d'appartenir au groupe prestigieux des fournisseurs de services de formation de haut niveau et d'ajouter nos formations à la base de services de développement (BUR) gérée par l'Agence polonaise pour le développement de l'entreprise (PARP).

Propositions pour un programme de formation

Modèles d'affaires des entreprises pendant la transition verte

Programme de formation :

  • Modèles d'entreprise actuels
  • Tendances du marché des entreprises
  • ESG, circularité - ce que c'est, pourquoi c'est important
  • Stratégies d'entreprise
  • Tendances, analyse, législation
  • Exemples de transformation des entreprises
  • L'avenir des entreprises
  • Analyse de la stratégie commerciale de l'entreprise sélectionnée - partie pratique
  • Développement de modèles de transformation - partie pratique
  • Présentation de l'idée - partie pratique

Programme de formation :

Étape 1 : Sensibilisation (qu'est-ce que l'étape de sensibilisation ; introduction ; impact de la transformation ; caractéristiques du leader et de l'équipe de transformation ; exemples de transformation dans cette catégorie ; actions pour compléter l'étape de sensibilisation)

Étape 2 : Ciblage (qu'est-ce que l'étape de ciblage ; objets et types d'activités de transformation ; critères d'entrée dans la transformation ; contenus et services recommandés pour aider à la transformation ; comment utiliser l'expertise ; activités pour compléter l'étape de ciblage)

Étape 3 : Planification (en quoi consiste l'étape de planification ; recherche de jalons ; outils de planification ; élaboration d'une feuille de route ; recherche de financement ; actions pour achever l'étape de planification)

Étape 4 : tests (en quoi consiste l'étape des tests ; processus de test ; formes de test ; fournisseurs de tests ou partisans des tests ; activités pour compléter l'étape des tests)

Étape 5 : mise en œuvre (en quoi consiste l'étape de mise en œuvre ; processus de mise en œuvre ; acteurs qui dirigent ou soutiennent la mise en œuvre ; problèmes potentiels de mise en œuvre)

Réglementation de l'UE sur la transformation verte pour les entreprises

Programme de formation :

  • Les lignes directrices de l'Union européenne sur l'économie et le financement durables (par exemple : CSRD - Corporate Sustainability Reporting Directive (directive sur les rapports de durabilité des entreprises) ; Guidance on reporting non-financial information (guide de la Commission européenne sur la communication d'informations non financières) : Supplément sur la communication d'informations relatives au climat)
  • Le plan d'action de la Commission européenne sur la croissance durable en tant que mise en œuvre de la norme Green Deal (par exemple, les attentes des entreprises pour réorienter leurs activités vers le financement durable ; la taxonomie en tant que ligne directrice pour la construction d'une économie durable dans l'UE - aspects pratiques).
  • Réglementations prévues, lignes directrices, état actuel des travaux - présentation et discussion des informations et du matériel disponibles

Programme de formation :

  • Rapport sur les questions de durabilité dans le contexte du cadre de financement durable de l'UE
  • Directive sur l'établissement de rapports sur le développement durable des entreprises (champ d'application ; entités à déclarer et délais pertinents ; principales modifications apportées à la directive sur l'établissement de rapports non financiers)
  • Rapports conformément à l'article 8 de la taxonomie (Discussion des indicateurs clés de performance ; Approche du calcul des indicateurs clés de performance - exemples ; Informations qualitatives)
  • Normes de l'UE en matière de rapports sur le développement durable (cadre des rapports - discussion des différentes catégories de normes ; principe de la double matérialité dans le cadre de la définition du champ d'application de la divulgation ; discussion d'exemples d'indicateurs)
  • Processus de préparation du rapport étape par étape (Planification et conduite du processus de préparation du rapport conformément à la réglementation de l'UE)
Green Cloud - le rôle des technologies de l'informatique dématérialisée dans la transformation des entreprises

Programme de formation :

  • Présenter l'essence des systèmes d'information modernes, leur rôle dans les affaires et la vie quotidienne.
  • Discussion sur les architectures des systèmes d'information utilisés aujourd'hui
  • Expliquer les concepts de virtualisation et d'informatique en nuage (cloud computing)
  • Une vue d'ensemble des questions de virtualisation, une vue d'ensemble des technologies disponibles et une discussion détaillée de certaines d'entre elles, avec des exemples d'application et des tâches à accomplir par le participant au cours.
  • Mise en œuvre de services sélectionnés dans un environnement accessible au public.
  • Stratégie de mise en œuvre et de migration pour l'informatique en nuage.
  • Problèmes de sécurité dans le modèle de l'informatique dématérialisée
L'utilisation de l'intelligence artificielle (IA) et de l'analyse des données dans le contexte de l'industrie 4.0.

Programme de formation :

  • L'apprentissage automatique, l'intelligence artificielle et le rôle de l'analyse avancée dans l'industrie 4.0
  • Comment gérer efficacement les projets d'analyse avancée ?
  • Discussion pratique des bases de l'analyse des données
    • Données, distributions, relations
    • Résumé des données
    • Comparaison des groupes
    • Corrélation ou causalité
  • Aperçu des applications
    • Détection des dépendances et des causes cachées
    • Maintenance prédictive
    • Prévision des résultats des processus et optimisation
    • Système de mesure virtuel (Soft sensor)
  • Préparation des données
    • Qualité des données
    • Détection des observations erronées et inhabituelles
    • Gérer les lacunes en matière de données
    • Transformations
  • Surveillance des processus : détection des changements et des tendances
  • Modélisation des relations entre les variables
  • Détection de changements et d'anomalies à partir de données multidimensionnelles

Programme de formation :

  • Technologies et concepts pour soutenir la construction d'une organisation axée sur les données - c'est-à-dire du libre-service à l'analyse à l'échelle de l'entreprise.
  • Intégration des systèmes et flux de données.
  • Des données à l'information ou la BI en pratique.
  • Gestion et qualité des données.
  • Technologie de l'intelligence artificielle.
  • Exemples d'algorithmes d'apprentissage automatique :
    • arbres de décision
    • les réseaux neuronaux.
  • Science des données et construction de modèles en pratique.
  • Mise en œuvre efficace des solutions d'intelligence artificielle dans l'organisation.
  • Qu'est-ce que la gouvernance des données ?
    • Le concept de gouvernance des données
    • Gestion des données
    • Nouveaux postes
    • Qu'apporte la "mise en ordre" des données ?
  • L'intelligence artificielle dans les organisations :
    • Une mise en œuvre efficace
    • Maintenance des solutions
  • Processus de mise en œuvre de l'IA et de maintenance des solutions (ML Operations).
  • Aspects juridiques de l'utilisation des données.
  • Étude de cas :
    • L'application de l'intelligence artificielle dans l'industrie 4.0,
    • Détection des anomalies et maintenance prédictive,
    • Prévisions,
    • Analyses d'hypothèses.
Gestion durable des projets

Programme de formation :

  • Introduction. GPM
  • Principes pour des projets durables
  • RSE - Responsabilité sociale des entreprises
  • Durabilité et RSE
  • Durabilité :
    • Introduction
    • les défis mondiaux en matière de développement durable
    • Câble à trois fils
    • Modèles de développement durable
    • Un exemple de conception et de développement de produits durables
  • L'économie en boucle fermée
  • Pacte mondial des Nations unies
  • Rapport sur le développement durable
  • Objectifs de développement durable (ODD) des Nations unies
  • Conception et gestion de projet
  • Projet au sein de l'organisation
  • Produit et gamme de travail
  • Contenu du plan de projet
  • Principes fondamentaux de la méthodologie et du cycle de vie des projets :
    • Philosophie du PRiSM
    • Phases et étapes des phases dans le PRiSM
  • Analyse de rentabilité
  • Analyse d'impact P5
    • Impact sur la société
    • Impact sur l'environnement
    • Impact économique
  • Document de conception et d'exigences
  • Plan de gestion du développement durable (PGD)
  • Critères de réussite d'un projet
  • Préparation avant l'examen
  • Examen GPM-b
La transformation numérique en relation avec les universités

Programme de formation :

  • le concept et les étapes de la construction d'une stratégie de transformation numérique.
  • La maturité numérique d'une entreprise et les facteurs qui la déterminent
  • diagnostic du niveau de maturité numérique
  • la chaîne de valeur de l'organisation et les éléments sur lesquels la mise en œuvre de la transformation numérique peut avoir le plus d'impact.
  • la feuille de route de la transformation numérique et les principes de son élaboration
  • la continuité de l'activité des organisations en cours de transformation numérique.
  • construire la stratégie de transformation numérique de l'organisation, les objectifs et les mesures pour sa mise en œuvre.
  • actions visant à accroître la maturité numérique dans les domaines stratégiques
  • les risques potentiels liés à la mise en œuvre de la stratégie numérique, les solutions pour atténuer ces risques
  • le plan de mise en œuvre de la stratégie numérique et sa communication aux employés
  • la communication des changements dans l'entreprise aux employés, la sélection des canaux, des techniques et du contenu des messages
  • présenter la stratégie de transformation numérique, en expliquant ses objectifs et les résultats escomptés de sa mise en œuvre

Programme de formation :

  • Les bases de l'i-management
  • Collaboration entre l'homme et la technologie
  • Technologies pour soutenir les employés
  • Collecte et visualisation des données
  • La transformation numérique dans la gestion (étude de cas)
  • Communication dans un environnement virtuel
  • Solutions en nuage
  • Leadership numérique
  • Atelier
La cybersécurité

Programme de formation :

  • Les bases de la cybersécurité
    • Introduction à la cybersécurité : définition, signification et menaces actuelles.
    • les types de cyberattaques : logiciels malveillants, hameçonnage, logiciels rançonneurs, attaques DDoS, etc.
    • Concepts de base liés à la cybersécurité : confidentialité, intégrité, disponibilité, secret, non-répudiation.
    • Régulateurs et normes liés à la cybersécurité : GDPR, ISO 27001.
  • Sécurité des réseaux
    • Menaces associées aux réseaux informatiques.
    • Architecture de réseau et principes de conception de réseaux sécurisés.
    • Pare-feu : types, configuration et gestion.
    • Sécurité des réseaux sans fil : authentification, cryptage, filtrage des adresses MAC.
    • Gestion des mots de passe et des autorisations : principes de création de mots de passe forts, gestion des comptes d'utilisateurs.
  • Sécurité des systèmes d'exploitation
    • Mises à jour des systèmes d'exploitation et des applications : signification et procédures.
    • Antivirus et antimalware : installation, configuration et analyse du système.
    • Utilisation sécurisée du système : règles de création de comptes d'utilisateurs, gestion des autorisations.
    • Surveillance du système : journaux, analyse des événements de sécurité, détection des anomalies.
  • Sécurité des applications
    • Tests de pénétration : principes, outils et techniques.
    • Protection contre les injections SQL et les attaques par scripts intersites.
    • Sécurité des applications web : filtrage des entrées, sécurité des sessions, validation des données.
    • Sécurité des applications mobiles : authentification, cryptage des données, gestion des privilèges.
  • Gestion des incidents et réponse aux attaques
    • Planification de la réponse aux incidents : création de procédures, équipes de réponse.
    • Analyse des incidents de sécurité : outils et techniques d'identification et d'analyse des attaques.
    • Réponse aux incidents : isoler les systèmes, récupérer les données, rétablir les opérations.
    • Audit de sécurité : examen des systèmes, évaluation de la conformité de la sécurité.
  • Politique de sécurité et sensibilisation des utilisateurs
    • Création d'une politique de sécurité : objectifs, principes et procédures.
    • Formation des employés : éducation à l'utilisation sûre des technologies.
    • Gestion des risques : évaluation des risques, gestion des incidents, planification de la continuité des activités.
    • Sécurité de l'informatique dématérialisée : risques et meilleures pratiques associés aux services dématérialisés.

Comprendre les règles de sécurité de base

  • Confidentialité, intégrité, disponibilité, impact des menaces et des risques, principe du moindre privilège, ingénierie sociale, analyse de la surface d'attaque, modélisation des menaces.

Compréhension des structures, processus et audits en matière de cybersécurité au sein d'une entreprise ou d'une organisation

  • Domaines de spécialisation en matière de cybersécurité ; rôles au sein de l'équipe de sécurité ; audits de cybersécurité ; ressources et audits internes et externes

Comprendre la sécurité physique

  • Sécurité des installations ; sécurité informatique ; dispositifs amovibles ; contrôle d'accès ; sécurité des dispositifs mobiles ; enregistreurs de frappe

Comprendre la sécurité sur Internet

  • Paramètres de sécurité du navigateur ; sites web sécurisés

Comprendre la sécurité sans fil

  • Avantages et inconvénients de certains types de sécurité ; clés ; SSID ; filtres MAC

Comprendre la sécurité informatique

  • Comprendre l'authentification des utilisateurs
  • Authentification à plusieurs composants ; cartes à puce physiques et virtuelles ; service d'authentification des utilisateurs à distance (RADIUS) ; biométrie ; utilisation de l'option "Exécuter en tant que" pour effectuer des tâches administratives.

Comprendre les droits

  • Autorisations du système de fichiers ; autorisations de partage ; activation et désactivation de l'héritage ; comportement lors du déplacement ou de la copie de fichiers sur le même lecteur ou sur un autre lecteur ; groupes multiples avec des autorisations différentes ; autorisations de base et avancées ; prise de possession ; délégation ; héritage ; importance du registre et de l'Active Directory ;

Comprendre les règles relatives aux mots de passe

  • Complexité du mot de passe ; verrouillage du compte ; longueur du mot de passe ; historique du mot de passe ; délai entre les changements de mot de passe ; mise en œuvre par le biais d'une politique de groupe ; méthodes d'attaque courantes ; procédures de réinitialisation du mot de passe ; protection par mot de passe pour les comptes d'utilisateurs du domaine.

Comprendre les principes du protocole

  • Types de protocoles ; ce qui peut être enregistré ; inclusion de l'enregistrement ; ce qui doit être enregistré à des fins spécifiques ; où enregistrer les informations ; comment sécuriser les informations.

Comprendre le cryptage

  • Système de chiffrement des fichiers (EFS) ; impact des dossiers chiffrés EFS sur le transfert/la copie de fichiers ; BitLocker (To Go) ; TPM ; chiffrement logiciel ; chiffrement et signature des courriels ; réseau privé virtuel (VPN) ; clé publique/clé privée ; algorithmes de chiffrement ; propriétés des certificats ; services de certification ; infrastructure PKI/services de certification ; jetons matériels, restreignant les appareils à l'exécution d'applications de confiance uniquement.

Comprendre les logiciels malveillants

  • Débordement de mémoire tampon ; virus, virus polymorphes ; vers ; chevaux de Troie ; logiciels espions ; logiciels rançonneurs ; logiciels publicitaires ; rootkits ; portes dérobées ; attaques de type "zero day".

Comprendre les pare-feu dédiés

  • Types de pare-feu matériels et leurs caractéristiques ; quand utiliser un pare-feu matériel plutôt qu'un pare-feu logiciel ; inspection avec et sans état.

Comprendre l'isolation du réseau

  • Routage ; pots de miel ; réseaux périmétriques ; traduction d'adresses réseau (NAT) ; VPN ; IPsec ; isolation des serveurs et des domaines

Comprendre la sécurité des protocoles

  • Usurpation de protocole ; IPsec ; tunneling ; DNSsec ; écoute du réseau ; attaques DoS ; méthodes d'attaque courantes

Comprendre la sécurité du poste client

  • Antivirus ; protection contre l'installation de logiciels non désirés ; contrôle des comptes utilisateurs (UAC) ; mises à jour du système d'exploitation et des logiciels du client ; cryptage des dossiers hors ligne ; règles de restriction des logiciels ; principe du moindre privilège.

Comprendre la sécurité du courrier électronique

  • Anti-spam, logiciel anti-virus, spoofing, phishing et pharming ; protection du client par rapport au serveur ; enregistrements SPF (Sender Policy Framework) ; enregistrements PTR

Comprendre la protection des serveurs

  • Dégroupage des services ; durcissement ; mises à jour des serveurs ; mises à jour dynamiques sécurisées du système de noms de domaine (DNS) ; désactivation des protocoles d'authentification non sécurisés ; contrôleurs de domaine en lecture seule (RODC)

CloudTeam est la seule entreprise de formation en Pologne à être membre de la prestigieuse Leading Learning Partners Association (LLPA).

L'association LLPA regroupe 33 entreprises informatiques opérant en Europe, en Afrique, en Amérique du Sud et en Australie. L'adhésion à la LLPA exige de répondre à des critères très stricts. L'organisation n'accepte dans ses rangs que les centres de formation les plus innovants d'un pays donné, exigeant le plus haut niveau de service et les meilleures compétences en matière de marketing et de vente.

Grâce à son adhésion à la LLPA, CloudTeam a la possibilité d'échanger des connaissances, des ressources et des spécialisations avec les meilleures et les plus grandes entreprises de formation en informatique d'Europe, afin de proposer l'offre de formation la plus complète possible pour répondre aux besoins en croissance rapide de l'industrie informatique en Pologne.

L'organisation LLPA a été récompensée par le prix 2020 Microsoft Partner of the Year - Learning. Ce prix a été décerné pour la fourniture de solutions et de services d'apprentissage exceptionnels dans le monde entier.

Vous souhaitez en savoir plus sur notre offre ?