Log in / Sign Up
  • Accueil
  • Nos formations
    • Blockchain
      • Fondamentaux, état de l’art
      • Utilisation & développement
    • Cloud
      • Amazon Web Services
      • Fondamentaux
      • Google Cloud Platform
      • Microsoft Azure
      • Open Source, architecture, sécurité
    • Cybersécurité
      • Certifications éditeurs : CISSP, CISSO, CISA, CEH
      • Fondamentaux, sensibilisation
      • Forensic, Réponses à incidents, Malwares
      • Gouvernance & Référentiels : ISO, EBIOS, RGPD, RSSI
      • Sécurité applicative, Défense des systèmes & réseaux
      • Sécurité offensive, Pentests
    • Data, IA, Business Intelligence
      • Architecture NoSQL : Hadoop, HBase, MongoDB, Cassandra
      • Business Intelligence, Data Visualisation
      • Data Engineering : Spark, ELK, Kafka, Nifi
      • Data Science, IA, Machine Learning, Deep Learning
      • Introduction, état de l’art
      • SGBD & Architecture SQL : MySQL, PostegreSQL, Oracle
    • Développement & Webdesign
      • Fondamentaux, No Code/Low Code
      • Logiciel : Java, Python, C, C++
      • Mobile : iOS, Android, multiplateformes
      • Test : référentiels, ISTQB, outils
    • Devops
      • Automatisation & déploiement : Docker, Kubernetes, Ansible
      • Fondamentaux, état de l’art
      • Intégration continue : Git, GitLab
      • Gestion de projet IT & Management SI
      • Agilité : Scrum, Kanban, Lean
      • Architecture, urbanisation et management des SI
      • Certifications ITIL, Cobit
      • Green IT & Numérique responsable
      • Project management, Référentiels : PMP, PRINCE2
    • Réseaux
      • Éditeurs : Cisco, Juniper, ONTAP / NetApp
      • Fondamentaux
      • Stockage & sauvegarde
      • TCP/IP, IPv6
      • Télécoms : mobile, WiFi, téléphonie, VoIP
    • Systèmes
      • Linux & Unix
      • MacOS
      • Virtualisation
      • Citrix
      • Concepts
  • Actualités
  • À propos
  • Contact
ASCENT FORMATION
Ascent group Horizontal New copie 1
  • Accueil
  • Nos formations
    Cybersécurité
    • Certifications éditeurs : CISSP, CISSO, CISA, CEH
    • Fondamentaux, sensibilisation
    • Forensic, Réponses à incidents, Malwares
    • Gouvernance & Référentiels : ISO, EBIOS, RGPD, RSSI
    • Sécurité applicative, Défense des systèmes & réseaux
    • Sécurité offensive, Pentests
    Virtualisation
    • Concepts
    • Virtualisation Windows, Azure
    • Citrix
    • VMware & Veeam : vSphere, NSX-T, Horizon
    Data, IA, Business Intelligence
    • Introduction, état de l’art
    • Architecture NoSQL : Hadoop, HBase, MongoDB, Cassandra
    • Business Intelligence, Data Visualisation
    • Data Engineering : Spark, ELK, Kafka, Nifi
    • Data Science, IA, Machine Learning, Deep Learning
    • SGBD & Architecture SQL : MySQL, PostegreSQL, Oracle
    Réseaux
    • Fondamentaux
    • Télécoms : mobile, WiFi, téléphonie, VoIP
    • TCP/IP, IPv6
    • Stockage & sauvegarde
    • Éditeurs : Cisco, Juniper, ONTAP / NetApp
    Cloud
    • Fondamentaux
    • Amazon Web Services
    • Google Cloud Platform
    • Microsoft Azure
    • Open Source, architecture, sécurité
    Systèmes
    • Linux & Unix
    • MacOS
    Développement et webdesign
    • Fondamentaux, No Code/Low Code
    • Logiciel : Java, Python, C, C++
    • Mobile : iOS, Android, multiplateformes
    • Test : référentiels, ISTQB, outils
    DevOps
    • Automatisation & déploiement : Docker, Kubernetes, Ansible
    • Fondamentaux, état de l’art
    • Intégration continue : Git, GitLab
    Gestion de projet IT & Management SI
    • Agilité : Scrum, Kanban, Lean
    • Architecture, urbanisation et management des SI
    • Certifications ITIL, Cobit
    • Green IT & Numérique responsable
    • Project management, Référentiels : PMP, PRINCE2
    Blockchain
    • Fondamentaux, état de l’art
    • Utilisation & développement
  • Prochaines sessions
  • Actualités
  • À propos
Contact
  1. Accueil
  2. Blog

Archives

8c482bd8c2ac8fb3211bcc57be93860d high
Uncategorized
avril 29, 2025

CSRD : de contrainte réglementaire à levier stratégique

Encore perçue comme une montagne réglementaire par bon nombre d’entreprises, la CSRD (Corporate Sustainability Reporting Directive) n’est pourtant ...
Lire la suite
a man in glasses looking at a computer, cybersécurité, cyberattaques
Uncategorized
avril 8, 2025

Les 5 erreurs courantes en cybersécurité à éviter absolument

Dans un monde de plus en plus connecté, la cybersécurité est devenue un enjeu stratégique pour toutes les ...
Lire la suite
5663db13 aa3f 4916 9bf3 ab00191bfdef
Uncategorized
octobre 18, 2023

Pourquoi se former au Cloud – Awareness ?

Dans un monde numérique en perpétuelle évolution, la maîtrise des technologies cloud est devenue un atout incontestable pour ...
Lire la suite
Logo violet

Découvrir des formations et conseils en soft skills

Découvrir HUMAN SPARK

À PROPOS

  • À propos
  • Nous contacter
  • Accessibilité
  • Mentions légales
  • Politique de cookies

NOS FORMATIONS

  • Développement & Webdesign
  • Réseaux
  • Systèmes
  • Virtualisation
  • Gestion de projet IT & Management SI
  • Blockchain
  • Cloud
  • Cybersécurité
  • Data, IA, Business Intelligence
  • Devops
telechargement 11

Service clientèle

02 23 25 81 51

Mail

contact@test.ascent-formation.fr

Nous suivre sur les réseaux sociaux

© 2023 ASCENT FORMATION. Tous droits réservés.

Création de site internet et référencement SEO | LRCrea

Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}