<?xml version="1.0"?>
<rss version="2.0"><channel><title>Offre num&#xE9;rique</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/</link><description>Programmes et parcours de formation</description><language>fr</language><item><title>Data Analyst</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/digital/data-analyste-niveau-1-r2/</link><description><![CDATA[
<p><img src="https://www.atkgroup.fr/uploads/monthly_2023_06/ai.png.9658b948e85164a44d25f756b6f89acb.png" /></p>
<p>
	<span style="color:#393939;"><span style="font-size:18px;">Un cursus préparatoire pour accompagner une demande croissante des entreprises en réponse à leur transformation digitale et écologique. Des entreprises et institutions en constante recherche de profils.</span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Durée : </strong>420h en mode Hybride ou 100% on line avec coaching permanent.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Pré-requis :</strong> Niveau Bac+1 à Bac+3 avec compétences en anglais indispensables.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Tests de positionnement puis et accompagnement et coaching pour un pour un parcours personnalisé. </span></span>
</p>

<p>
	<br><span style="color:#393939;"><span style="font-size:18px;"><strong>Programme :</strong></span></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 1 : Immersion et Préparation aux sprints data</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 2 : Révision des sprints et Data Mining </span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 3 : Analyse de données et Business Analytics &amp; Intelligence</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 4 : Machine Learning &amp; Data Model</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 5 : Projet fil rouge et synthèse avec soutenance jury</span></span>
	</li>
</ul><p>
	<span style="color:#393939;"><span style="font-size:16px;">A l’issue de la formation, le candidat est invité à valider le bloc de compétences 1 du titre RNCP 34757 Développeur en IA.</span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prochaines sessions :</strong> à partir de fin novembre 2023.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Coût de la formation :</strong> 4900 euros. Financement : Pôle emploi et CPF  </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Débouchés :</strong> Consultant Business Intelligence, Chargé d’analyse statistiques, Data Manager.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Poursuite du parcours possible niveau 2 et admission à l’issue de tests et évaluation par pairs.</span></span>
</p>

<p>
	 
</p>

<p>
	 
</p>

<p align="center" class="PcandidFormations">
	<a class="boutton candidFormations" data-ipsdialog="" data-ipsdialog-size="narrow" data-ipsdialog-title="Candidater" href="/register/" id="ips_uid_402_6" rel="">Candidater</a>
</p>
]]></description><guid isPermaLink="false">2</guid><pubDate>Tue, 20 Jun 2023 21:32:57 +0000</pubDate></item><item><title>Consultant Cyber-S&#xE9;curit&#xE9;</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/digital/consultant-cyber-s%C3%A9curit%C3%A9-r3/</link><description><![CDATA[
<p><img src="https://www.atkgroup.fr/uploads/monthly_2023_06/cyber-security.png.c663422277fe76d5ae49321efef4f9ac.png" /></p>
<p>
	<span style="color:#393939;"><span style="font-size:18px;">Le consultant a pour mission de s’assurer de la sécurité des données et de piloter le risque attaques et prévention. Il participe à la définition des règles de sécurité, il analyse les menaces pesant sur le système d’information et propose des plans d’action correctives ou préventives.</span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Pour mener à bien sa mission, le consultant cybersécurité devra :</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Comprendre le fonctionnement du SI</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Assurer une veille sur les menaces pesant sur ce SI</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Sensibiliser les utilisateurs aux risques pesant sur le SI</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Proposer les solutions appropriées pour sécuriser le SI</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mettre en œuvre la politique de sécurité de l’entreprise</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prérequis :</strong> Connaissance de l’outil informatique. Avoir une culture générale en informatique et en particulier sur les réseaux. Des notions en cybersécurité sont un plus.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Public :</strong> Bac+3, 4 avec une expérience approchante.</span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:18px;">Programme :</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 1 : Comprendre el système d’information et son évolution</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 2 : Mettre en place une méthode de veille efficace</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 3 : Les bases du réseau</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 4 : Les réseaux : architecture, mise en œuvre</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 5 : Unix, Linux , les bases indispensables</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 6 : les essentiels de la cybersécurité</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 7 : les aspects techniques et organisationnels de la cybersécurité</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 8 : la conformité de a cyberdéfense </span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 9 : RGPD</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 10 : ISO/IEC 27001 Lead implementer</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 11 : ISO 27005 Risk Manager</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 12 : Risk Manager : EBIOS</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 13 : ITIL Fondamentals</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 14 : Gestion de projets complexes </span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 15 : Approche  consultant et soft skills </span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Modalités pédagogiques : </strong>Pratiques en majorité, Cas d’usages, simulations, exposés théoriques, parcours hybride avec contenus experts et évaluations. Certifications ISO 27001, ISO 27004 en préparation passage. Titre RNCP visé 37680</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Cout de la formation :</strong> 7200 euros idem pour les autres points  </span></span>
</p>

<p>
	 
</p>

<p>
	 
</p>

<p align="center" class="PcandidFormations">
	<a class="boutton candidFormations" data-ipsdialog="" data-ipsdialog-size="narrow" data-ipsdialog-title="Candidater" href="/register/" id="ips_uid_402_6" rel="">Candidater</a>
</p>
]]></description><guid isPermaLink="false">3</guid><pubDate>Tue, 20 Jun 2023 21:59:25 +0000</pubDate></item><item><title>D&#xE9;veloppeur Full Stack Java J2E</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/d%C3%A9veloppement/d%C3%A9veloppeur-full-stack-java-j2e-r4/</link><description><![CDATA[
<p><img src="https://www.atkgroup.fr/uploads/monthly_2023_06/dev-full-stack.png.e111fa9b091552df4b1adb83361f3235.png" /></p>
<p>
	<span style="color:#393939;"><span style="font-size:18px;">La pertinence et la performance des applications métiers orientées Web sont pour l’entreprise gages de richesse de son Système d’Information. Le développeur Java JEE développe des composants et des services en se basant sur un cahier des charges établi par son chef de projet. Pour cela, il analyse les besoins du client puis choisit la solution technique. Il développe ensuite toutes les fonctionnalités techniques de l’application. Il finit par tester, intégrer et valider les fonctionnalités développées.</span></span>
</p>

<p>
	<br>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prérequis :</strong> Connaissance de l’outil informatique, Connaissance de l’anglais technique, Des notions en développement, une première expérience en développement est un plus</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Public :</strong> Bac + 2 Informatique avec une expérience approchante</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Modalités pédagogiques : </strong>Approche blended learning , sprints, projets , évaluations à froid.</span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:18px;">Validation du titre RNCP 6 Concepteur développeur d’applications RNCP 37674 RNCP 31678</span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:18px;">Programme </span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 1 : Place du développement dans un projet informatique</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 2 : Algorithmique</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 3 : Approche Objet</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 4 : SQL</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 5 : Programmation Java</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 6 : Programmation HTML5 avec JS et CSS</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 7 : JSP Servlets</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 8 : Développer des services Web</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 9 : Spring et Hibernate</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 10 : Projet Usine logicielle</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 11 : Gestion de projets</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 12 : Agile Scrum</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 13 : TP Projets </span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 14 : Scope Soft skills</span></span>
	</li>
</ul><p>
	<br>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Autres Cursus possibles</strong> en mode Bootcamp avec les volets Javascript, Java Angular, PHP Angular, Python.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Débouchés :</strong> Développeurs Front End, Back End, Developpeur React JS,  Developpeur full stack Senior</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Coût de la formation :</strong> 7200€. Financement Pôle emploi et CPF. Alternance prise en charge entreprise. </span></span>
</p>

<p>
	 
</p>

<p>
	 
</p>

<p align="center" class="PcandidFormations">
	<a class="boutton candidFormations" data-ipsdialog="" data-ipsdialog-size="narrow" data-ipsdialog-title="Candidater" href="/register/" id="ips_uid_402_6" rel="">Candidater</a>
</p>
]]></description><guid isPermaLink="false">4</guid><pubDate>Tue, 20 Jun 2023 22:09:06 +0000</pubDate></item><item><title>Administrateur Syst&#xE8;mes DevOps</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/d%C3%A9veloppement/administrateur-syst%C3%A8mes-devops-r5/</link><description><![CDATA[
<p><img src="https://www.atkgroup.fr/uploads/monthly_2023_06/devops.png.5a6ccf17a2579679caa16a20636527d1.png" /></p>
<p>
	<span style="color:#393939;"><span style="font-size:18px;">Très prisés par les entreprises (ESN) et l’écosystème startups, le consultant ou ingénieur se définit comme une pierre angulaire de l’IT aux compétences techniques et humaines nombreuses et maîtrisées. Un métier qui répond aux pénuries de talents et aux défis d’innovation.</span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prérequis : </strong>Avoir validé un diplôme ou titre de niveau 5 soit Bac+2 ; Compétences techniques appréciées en développement, compétences en anglais certaines.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Modalités Pédagogiques : </strong>Mode Hybride ou 100 % On line</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Possibilité de valider un ou plusieurs blocs de compétences.</span></span>
</p>

<p>
	<br><span style="color:#393939;"><strong><span style="font-size:16px;">Modules :</span></strong></span>
</p>

<ol><li>
		<span style="color:#393939;"><span style="font-size:16px;">Intégration et analyse métiers Devops. Projet professionnel </span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Infrastructure as code</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Déploiement en continu</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Superviser l’infrastructure</span></span>
	</li>
</ol><p>
	 
</p>

<p>
	<span style="color:#393939;"><strong style="font-size: 16px;">Débouchés :</strong><span style="font-size: 16px;"> Ingénieur systèmes DevOps, SysOps DevOps , Ingénieur DevOps avec compétences complémentaires.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Coût de la formation :</strong> 4900 euros. Financement Pôle emploi et CPF. Gratuit en apprentissage.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Sessions : </strong>Octobre 2023 , Décembre 2023,  Janvier 2024 .</span></span>
</p>
]]></description><guid isPermaLink="false">5</guid><pubDate>Tue, 20 Jun 2023 22:16:02 +0000</pubDate></item><item><title>Analytics engineer</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/digital/data-analyste-niveau-2-r6/</link><description><![CDATA[
<p><img src="https://www.atkgroup.fr/uploads/monthly_2023_06/data-analyst.png.a8765abc4ba42944ca9f7fce98c2a959.png" /></p>
<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prérequis :</strong> Bonnes connaissances en mathématiques. Un niveau Bac¨+3 en mathématiques, physique, informatique ou bac+5 en sciences est souhaité. </span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:18px;"><strong>Programme :</strong></span></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 1 : Programmation Python</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 2 : Dataviz</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 3 : Machine Learning</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 4 : Business Intelligence</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 5 : Text Mining</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 6 : Projet fil rouge et soutenance</span></span>
	</li>
</ul><p>
	<br>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Débouchés : </strong>Chief Data Officer, Chef de projet data, Business Analyst ou Product Manager, Ingénieur Data.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Coût de la formation : </strong>4900 euros. Financement : Pôle emploi et CPF. Passage Certification AWS </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prochaines sessions :</strong> Octobre 2023 , Décembre 2023, Mars 2024</span></span>
</p>

<p>
	 
</p>

<p>
	 
</p>

<p align="center" class="PcandidFormations">
	<a class="boutton candidFormations" data-ipsdialog="" data-ipsdialog-size="narrow" data-ipsdialog-title="Candidater" href="/register/" id="ips_uid_402_6" rel="">Candidater</a>
</p>
]]></description><guid isPermaLink="false">6</guid><pubDate>Thu, 22 Jun 2023 23:37:16 +0000</pubDate></item><item><title>Expert Hacking</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/digital/expert-hacking-r7/</link><description><![CDATA[
<p><img src="https://www.atkgroup.fr/uploads/monthly_2023_06/expert-hacking.png.203e61428e578395e7faa2119f61eddf.png" /></p>
<p>
	<span style="color:#393939;"><span style="font-size:18px;">L’objectif de cette formation est de répondre aux exigences de la gouvernance de la sécurité dans les entreprises, avec une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Elle permet d'apporter les connaissances nécessaires à l'élaboration et à la mise en place d'un plan de sécurité destiné à la protection des ressources vitales de l'entreprise, contre les agressions internes et externes de toute nature : intrusion, destruction, espionnage ou vol. Les compétences acquises au cours de cette formation permettront aux participants de contribuer à l’ensemble du processus d’une étude de sécurité, depuis le recensement des besoins et des risques jusqu’à la mise en œuvre de solutions de sécurité.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Ce parcours est composé en 6 modules avec 30% de cours conceptuel et 70% de travaux pratiques. Le dernier module porte sur un projet propre à chaque stagiaire qui consiste à la réalisation d'un défi. Le dernier module permettra la validation de ce parcours</span></span>
</p>

<p>
	<br>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Pré-requis :</strong> Bonnes connaissances en: réseaux informatiques, systèmes d'exploitation Linux et Windows. Langages de programmation C ou Python seraient un atout. Connaissances de base sur la structure des réseaux et du protocole IP.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Métiers :</strong> Auditeurs en sécurité, Expert testeur, Opérateur, Responsable évaluation risques.</span></span>
</p>

<p>
	<br>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:18px;"><strong>Programme :</strong></span></span>
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 1</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Ingénierie des réseaux, sécurité</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Réseaux commutés et signalisation : connaissances de base et concepts techniques</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Principe et architecture des réseaux IP : TCP/IP, routage, services internet de base</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Nouvelles technologies IP, internet du futur : (G)MPLS, multicast, mobilité IP, réseaux de nouvelle génération, trafic, qualité de service, VPN IP, distribution de contenu, IPTV</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Réseaux et communications d’entreprise : méthodologies et modèles de conception d’architectures de réseaux et présentation d’offres du marché</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Réseaux radiomobiles cellulaires : 2G (GSM-GPRS), 3G (UMTS, HSPDA), WiMAX, B3G, LTE, 4G ; interfaces radio (FDMA, TDMA, CDMA et OFDMA)</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Expérimentation de technologies réseaux avancées : travaux pratiques sur plate-forme </span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Dimensionnement et évaluation des réseaux : modélisation analytique et simulation</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Concepts de la sécurité : panorama, introductions à la cryptologie et la cryptographie, sûreté de fonctionnement (fiabilité, innocuité)</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Sécurité des systèmes d’information : aspects techniques, organisationnels, méthodologiques et juridiques</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Sécurité des réseaux : dangers, attaques et risques ; détection et parades. Sécurisation des réseaux. Sécurisation des échanges. Modèle OSI</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 2</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Capture et analyse des données, dont Mooc</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Rappel réseaux et analyse fine des protocoles de communication.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Principes de la capture et architecture réseaux.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Librairie de capture (libpcap et winpcap) et format de capture. </span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Outils de capture et mise en œuvre: tcpdump, wireshark, mergepcap, capinfos, tshark.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Modification (manipulation du code hexa) d'une capture et réinjection.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Capture de trafic et analyse.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude de la librairie libbpf et écriture de filtre.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Maîtrise des plugins de Wireshark.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Dont MOOC : principes des réseaux de données</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 3</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Conception et injection de données (attaques)</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Programmation en Langage C pour la conception de paquets IP, TCP, UDP..</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude de Libnet et conception d'éléments de protocoles de données.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Analyse de Libnet au travers du source de Ettercap.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude de Scapy.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Conception de script Scapy et injection de données.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Conception de script en Scapy pour la recherche de vulnérabilités.</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 4</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Relevé d'empreintes : footprinting et fingerprinting</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">GoogleHacking: principes, méthodes et intrusion directe.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mise en œuvre de Maltego et usages des outils de footprinting.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Méthode de scan et maîtrise de nmap.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Audit de vulnérabilités avec nmap (nse) et nessus, zap et accunetix.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude et analyse des différentes sources d'information sur les vulnérabilités.</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 5</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Montages d'attaques sur les réseaux et les applications</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude et analyse de 5 grandes attaques.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude et analyse de ettercap.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mise en œuvre d'attaques avec ettercap: dos-flooding, dns-spoofing, arp-spoofing, dhcp, ...</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Attaques sur les réseaux: spoofing, flooding, smurf, ...</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude et analyse de Metasploit.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mise en œuvre d'attaques avec Metasploit sur: les applications Web, sur la mise en œuvre de APT, de Backdoor, de Virus.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Attaques sur les applications Web (top ten du OWASP): sqli, xss, csrf, LFI, RFI, cookie, ...</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mise en œuvre d'un APT sur les mobiles et contrôle à distance: androrat.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Attaques et crackage des mots de passe, mise en œuvre des tables Rainbow.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Attaques sur l'authentification par usurpation et manipulation des cookies.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Attaques sur les applications: messagerie, transfert de fichier, téléphonie, annuaire, ...</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 6</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Montage d'attaques sur les réseaux sans fil</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude et analyse rapide du WIFI et des architectures et composants associés.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Configuration et manipulation de la carte réseau: iwconfig, ifconfig, iwlist, airmon-ng, ...</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Capture de trafic à l'aide de wireshark et airmon-ng.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mise œuvre de la suite logicielle aircrack-ng (airbase-ng, airmon-ng, aireplay-ng, ...).</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mise en œuvre d'attaques de: déni de service, déauthentification, de disassociation, crackage de clé (WEP et WPA), de biais d'intégrité, de Fake AP (Point d'accès), ...</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Dont Elearning  : réseaux sans fil, interconnexion</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 7</span></strong></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Projets Fil rouge : Les sujets proposés couvrent des besoins réels immédiats ou à venir des réseaux, des systèmes informatiques, ou des services, donnant lieu à des projets sur la sécurité, la mobilité, le routage global, les architectures réseaux, le paiement, du p2p.<br>
	Serious Game : Cybersécurité et simulations en ligne </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Exemples de sujets : </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Conception d’une architecture de services ; par exemple : enrichissement d’un service interactif TV sur IP.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Projets de réponse technique à un appel d’offres ; par exemple : mise en place d’une solution Big Data dans un centre de supervision.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Conception d'une architecture sécurisée de système d'information </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Élaboration de solutions et services suite simulation attaques  et contre mesures adaptées </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Plan de communication associé et gestion de crise</span></span>
</p>

<p>
	 
</p>

<p>
	 
</p>

<p align="center" class="PcandidFormations">
	<a class="boutton candidFormations" data-ipsdialog="" data-ipsdialog-size="narrow" data-ipsdialog-title="Candidater" href="/register/" id="ips_uid_402_6" rel="">Candidater</a>
</p>
]]></description><guid isPermaLink="false">7</guid><pubDate>Thu, 22 Jun 2023 23:52:11 +0000</pubDate></item><item><title>Ing&#xE9;nieur DevOps</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/d%C3%A9veloppement/ing%C3%A9nieur-devops-r8/</link><description><![CDATA[
<p><img src="https://www.atkgroup.fr/uploads/monthly_2023_06/ingenieur-devops.png.583f4ebe77f1e956b751a4ef2fdaa77e.png" /></p>
<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prérequis : </strong>De très bonnes bases en algorithmes. Connaissance de l’anglais technique. La connaissance d’un langage de programmation est un plus, des notions du métier de la production informatique sont appréciées.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Public :</strong> Bac+ 2 Scientifique ou Technique ayant une expérience dans le développement informatique.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Un parcours hybride ou Bootcamp possible 100% on line.<br>
	Plateforme experte en mode Saas à disposition 7/7 pour accès contenus </span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:18px;"><strong>Programme :</strong></span></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 1 : Intégration et travail équipe</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 2 : Développement d’applications avec Python</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 3 : Systèmes linux et agilité</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 4 : Base de Données</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 5 : CI/CD</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 6 : Cloud AWS</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 7 : Automatisation</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 8 : Monitoring</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 9 : Cloud DevOps</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 10 : Projet : Mise en œuvre d’une usine logicielle </span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:18px;">Certification AWS Solutions Architect RS5611. Titre RNCP 6 Administrateur Systems DevOps.</span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Débouchés :</strong> Ingénieur Devops, Architect Devops , Architect Cloud </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Coût de la formation :</strong>  Bootcamp : 6900€. Financement Pôle Emploi et CPF possible 100%. Alternance prise en charge par entreprise au prix de 8000€. </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prochaines sessions :</strong> Septembre 2023, Novembre 2023, Février 2024</span></span>
</p>
]]></description><guid isPermaLink="false">8</guid><pubDate>Fri, 23 Jun 2023 00:00:16 +0000</pubDate></item><item><title>Data Scientist</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/digital/data-scientist-r9/</link><description><![CDATA[
<p><img src="https://www.atkgroup.fr/uploads/monthly_2023_06/data.jpg.3e8b898722ed3e32ea938683b9ebeee1.jpg" /></p>
<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prérequis :</strong> Bonnes connaissances en mathématiques. Un niveau Bac¨+3 en mathématiques, physique, informatique ou bac+5 en sciences est souhaité. </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Tests d’éligibilité et de positionnement en amont </span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:18px;"><strong>Programme :</strong></span></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 1 : Programmation</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 2 : Dataviz</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 3 : Machine Learning</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 4 : Machine Learning advanced</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 5 : Big data/Database</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 6 : Deep Learning</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 7 : Systèmes complexes et IA experte.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 8 : Projet Fil rouge et soutenance</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Débouchés :</strong> Expert en data science, Ingénier en IA, Expert IA et systèmes complexes .</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Coût de la formation : </strong>5400€. Financement : Pôle emploi et CPF. Passage certification AWS.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Préparation Certification d’Etat Niveau 7.  Titre RNCP 35684</span></span>
</p>
]]></description><guid isPermaLink="false">9</guid><pubDate>Fri, 23 Jun 2023 00:05:05 +0000</pubDate></item></channel></rss>
