Log in / Sign Up
  • Accueil
  • Nos formations
    • Blockchain
      • Fondamentaux, état de l’art
      • Utilisation & développement
    • Cloud
      • Amazon Web Services
      • Fondamentaux
      • Google Cloud Platform
      • Microsoft Azure
      • Open Source, architecture, sécurité
    • Cybersécurité
      • Certifications éditeurs : CISSP, CISSO, CISA, CEH
      • Fondamentaux, sensibilisation
      • Forensic, Réponses à incidents, Malwares
      • Gouvernance & Référentiels : ISO, EBIOS, RGPD, RSSI
      • Sécurité applicative, Défense des systèmes & réseaux
      • Sécurité offensive, Pentests
    • Data, IA, Business Intelligence
      • Architecture NoSQL : Hadoop, HBase, MongoDB, Cassandra
      • Business Intelligence, Data Visualisation
      • Data Engineering : Spark, ELK, Kafka, Nifi
      • Data Science, IA, Machine Learning, Deep Learning
      • Introduction, état de l’art
      • SGBD & Architecture SQL : MySQL, PostegreSQL, Oracle
    • Développement & Webdesign
      • Fondamentaux, No Code/Low Code
      • Logiciel : Java, Python, C, C++
      • Mobile : iOS, Android, multiplateformes
      • Test : référentiels, ISTQB, outils
    • Devops
      • Automatisation & déploiement : Docker, Kubernetes, Ansible
      • Fondamentaux, état de l’art
      • Intégration continue : Git, GitLab
      • Gestion de projet IT & Management SI
      • Agilité : Scrum, Kanban, Lean
      • Architecture, urbanisation et management des SI
      • Certifications ITIL, Cobit
      • Green IT & Numérique responsable
      • Project management, Référentiels : PMP, PRINCE2
    • Réseaux
      • Éditeurs : Cisco, Juniper, ONTAP / NetApp
      • Fondamentaux
      • Stockage & sauvegarde
      • TCP/IP, IPv6
      • Télécoms : mobile, WiFi, téléphonie, VoIP
    • Systèmes
      • Linux & Unix
      • MacOS
      • Virtualisation
      • Citrix
      • Concepts
  • Actualités
  • À propos
  • Contact
ASCENT FORMATION
Ascent group Horizontal New copie 1
  • Accueil
  • Nos formations
    Cybersécurité
    • Certifications éditeurs : CISSP, CISSO, CISA, CEH
    • Fondamentaux, sensibilisation
    • Forensic, Réponses à incidents, Malwares
    • Gouvernance & Référentiels : ISO, EBIOS, RGPD, RSSI
    • Sécurité applicative, Défense des systèmes & réseaux
    • Sécurité offensive, Pentests
    Virtualisation
    • Concepts
    • Virtualisation Windows, Azure
    • Citrix
    • VMware & Veeam : vSphere, NSX-T, Horizon
    Data, IA, Business Intelligence
    • Introduction, état de l’art
    • Architecture NoSQL : Hadoop, HBase, MongoDB, Cassandra
    • Business Intelligence, Data Visualisation
    • Data Engineering : Spark, ELK, Kafka, Nifi
    • Data Science, IA, Machine Learning, Deep Learning
    • SGBD & Architecture SQL : MySQL, PostegreSQL, Oracle
    Réseaux
    • Fondamentaux
    • Télécoms : mobile, WiFi, téléphonie, VoIP
    • TCP/IP, IPv6
    • Stockage & sauvegarde
    • Éditeurs : Cisco, Juniper, ONTAP / NetApp
    Cloud
    • Fondamentaux
    • Amazon Web Services
    • Google Cloud Platform
    • Microsoft Azure
    • Open Source, architecture, sécurité
    Systèmes
    • Linux & Unix
    • MacOS
    Développement et webdesign
    • Fondamentaux, No Code/Low Code
    • Logiciel : Java, Python, C, C++
    • Mobile : iOS, Android, multiplateformes
    • Test : référentiels, ISTQB, outils
    DevOps
    • Automatisation & déploiement : Docker, Kubernetes, Ansible
    • Fondamentaux, état de l’art
    • Intégration continue : Git, GitLab
    Gestion de projet IT & Management SI
    • Agilité : Scrum, Kanban, Lean
    • Architecture, urbanisation et management des SI
    • Certifications ITIL, Cobit
    • Green IT & Numérique responsable
    • Project management, Référentiels : PMP, PRINCE2
    Blockchain
    • Fondamentaux, état de l’art
    • Utilisation & développement
  • Prochaines sessions
  • Actualités
  • À propos
Contact
  1. Accueil
  2. Profile
Veuillez vous connecter pour voir le contenu de votre profil
Close

Recent Posts

  • CSRD : de contrainte réglementaire à levier stratégique
  • Les 5 erreurs courantes en cybersécurité à éviter absolument
  • Pourquoi se former au Cloud – Awareness ?

Recent Comments

Aucun commentaire à afficher.
Logo violet

Découvrir des formations et conseils en soft skills

Découvrir HUMAN SPARK

À PROPOS

  • À propos
  • Nous contacter
  • Accessibilité
  • Mentions légales
  • Politique de cookies

NOS FORMATIONS

  • Développement & Webdesign
  • Réseaux
  • Systèmes
  • Virtualisation
  • Gestion de projet IT & Management SI
  • Blockchain
  • Cloud
  • Cybersécurité
  • Data, IA, Business Intelligence
  • Devops
telechargement 11

Service clientèle

02 23 25 81 51

Mail

contact@test.ascent-formation.fr

Nous suivre sur les réseaux sociaux

© 2023 ASCENT FORMATION. Tous droits réservés.

Création de site internet et référencement SEO | LRCrea

Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}