<?xml version="1.0"?>
<rss version="2.0"><channel><title>Offre num&#xE9;rique: Offre numérique</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/digital/?d=3</link><description>Offre num&#xE9;rique: Offre numérique</description><language>fr</language><item><title>Data Analyst</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/digital/data-analyste-niveau-1-r2/</link><description><![CDATA[
<p><img src="https://www.atkgroup.fr/uploads/monthly_2023_06/ai.png.9658b948e85164a44d25f756b6f89acb.png" /></p>
<p>
	<span style="color:#393939;"><span style="font-size:18px;">Un cursus préparatoire pour accompagner une demande croissante des entreprises en réponse à leur transformation digitale et écologique. Des entreprises et institutions en constante recherche de profils.</span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Durée : </strong>420h en mode Hybride ou 100% on line avec coaching permanent.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Pré-requis :</strong> Niveau Bac+1 à Bac+3 avec compétences en anglais indispensables.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Tests de positionnement puis et accompagnement et coaching pour un pour un parcours personnalisé. </span></span>
</p>

<p>
	<br><span style="color:#393939;"><span style="font-size:18px;"><strong>Programme :</strong></span></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 1 : Immersion et Préparation aux sprints data</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 2 : Révision des sprints et Data Mining </span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 3 : Analyse de données et Business Analytics &amp; Intelligence</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 4 : Machine Learning &amp; Data Model</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 5 : Projet fil rouge et synthèse avec soutenance jury</span></span>
	</li>
</ul><p>
	<span style="color:#393939;"><span style="font-size:16px;">A l’issue de la formation, le candidat est invité à valider le bloc de compétences 1 du titre RNCP 34757 Développeur en IA.</span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prochaines sessions :</strong> à partir de fin novembre 2023.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Coût de la formation :</strong> 4900 euros. Financement : Pôle emploi et CPF  </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Débouchés :</strong> Consultant Business Intelligence, Chargé d’analyse statistiques, Data Manager.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Poursuite du parcours possible niveau 2 et admission à l’issue de tests et évaluation par pairs.</span></span>
</p>

<p>
	 
</p>

<p>
	 
</p>

<p align="center" class="PcandidFormations">
	<a class="boutton candidFormations" data-ipsdialog="" data-ipsdialog-size="narrow" data-ipsdialog-title="Candidater" href="/register/" id="ips_uid_402_6" rel="">Candidater</a>
</p>
]]></description><guid isPermaLink="false">2</guid><pubDate>Tue, 20 Jun 2023 21:32:57 +0000</pubDate></item><item><title>Consultant Cyber-S&#xE9;curit&#xE9;</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/digital/consultant-cyber-s%C3%A9curit%C3%A9-r3/</link><description><![CDATA[
<p><img src="https://www.atkgroup.fr/uploads/monthly_2023_06/cyber-security.png.c663422277fe76d5ae49321efef4f9ac.png" /></p>
<p>
	<span style="color:#393939;"><span style="font-size:18px;">Le consultant a pour mission de s’assurer de la sécurité des données et de piloter le risque attaques et prévention. Il participe à la définition des règles de sécurité, il analyse les menaces pesant sur le système d’information et propose des plans d’action correctives ou préventives.</span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Pour mener à bien sa mission, le consultant cybersécurité devra :</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Comprendre le fonctionnement du SI</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Assurer une veille sur les menaces pesant sur ce SI</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Sensibiliser les utilisateurs aux risques pesant sur le SI</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Proposer les solutions appropriées pour sécuriser le SI</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mettre en œuvre la politique de sécurité de l’entreprise</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prérequis :</strong> Connaissance de l’outil informatique. Avoir une culture générale en informatique et en particulier sur les réseaux. Des notions en cybersécurité sont un plus.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Public :</strong> Bac+3, 4 avec une expérience approchante.</span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:18px;">Programme :</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 1 : Comprendre el système d’information et son évolution</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 2 : Mettre en place une méthode de veille efficace</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 3 : Les bases du réseau</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 4 : Les réseaux : architecture, mise en œuvre</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 5 : Unix, Linux , les bases indispensables</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 6 : les essentiels de la cybersécurité</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 7 : les aspects techniques et organisationnels de la cybersécurité</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 8 : la conformité de a cyberdéfense </span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 9 : RGPD</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 10 : ISO/IEC 27001 Lead implementer</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 11 : ISO 27005 Risk Manager</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 12 : Risk Manager : EBIOS</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 13 : ITIL Fondamentals</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 14 : Gestion de projets complexes </span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 15 : Approche  consultant et soft skills </span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Modalités pédagogiques : </strong>Pratiques en majorité, Cas d’usages, simulations, exposés théoriques, parcours hybride avec contenus experts et évaluations. Certifications ISO 27001, ISO 27004 en préparation passage. Titre RNCP visé 37680</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Cout de la formation :</strong> 7200 euros idem pour les autres points  </span></span>
</p>

<p>
	 
</p>

<p>
	 
</p>

<p align="center" class="PcandidFormations">
	<a class="boutton candidFormations" data-ipsdialog="" data-ipsdialog-size="narrow" data-ipsdialog-title="Candidater" href="/register/" id="ips_uid_402_6" rel="">Candidater</a>
</p>
]]></description><guid isPermaLink="false">3</guid><pubDate>Tue, 20 Jun 2023 21:59:25 +0000</pubDate></item><item><title>Analytics engineer</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/digital/data-analyste-niveau-2-r6/</link><description><![CDATA[
<p><img src="https://www.atkgroup.fr/uploads/monthly_2023_06/data-analyst.png.a8765abc4ba42944ca9f7fce98c2a959.png" /></p>
<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prérequis :</strong> Bonnes connaissances en mathématiques. Un niveau Bac¨+3 en mathématiques, physique, informatique ou bac+5 en sciences est souhaité. </span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:18px;"><strong>Programme :</strong></span></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 1 : Programmation Python</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 2 : Dataviz</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 3 : Machine Learning</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 4 : Business Intelligence</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 5 : Text Mining</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 6 : Projet fil rouge et soutenance</span></span>
	</li>
</ul><p>
	<br>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Débouchés : </strong>Chief Data Officer, Chef de projet data, Business Analyst ou Product Manager, Ingénieur Data.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Coût de la formation : </strong>4900 euros. Financement : Pôle emploi et CPF. Passage Certification AWS </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prochaines sessions :</strong> Octobre 2023 , Décembre 2023, Mars 2024</span></span>
</p>

<p>
	 
</p>

<p>
	 
</p>

<p align="center" class="PcandidFormations">
	<a class="boutton candidFormations" data-ipsdialog="" data-ipsdialog-size="narrow" data-ipsdialog-title="Candidater" href="/register/" id="ips_uid_402_6" rel="">Candidater</a>
</p>
]]></description><guid isPermaLink="false">6</guid><pubDate>Thu, 22 Jun 2023 23:37:16 +0000</pubDate></item><item><title>Expert Hacking</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/digital/expert-hacking-r7/</link><description><![CDATA[
<p><img src="https://www.atkgroup.fr/uploads/monthly_2023_06/expert-hacking.png.203e61428e578395e7faa2119f61eddf.png" /></p>
<p>
	<span style="color:#393939;"><span style="font-size:18px;">L’objectif de cette formation est de répondre aux exigences de la gouvernance de la sécurité dans les entreprises, avec une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires. </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Elle permet d'apporter les connaissances nécessaires à l'élaboration et à la mise en place d'un plan de sécurité destiné à la protection des ressources vitales de l'entreprise, contre les agressions internes et externes de toute nature : intrusion, destruction, espionnage ou vol. Les compétences acquises au cours de cette formation permettront aux participants de contribuer à l’ensemble du processus d’une étude de sécurité, depuis le recensement des besoins et des risques jusqu’à la mise en œuvre de solutions de sécurité.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Ce parcours est composé en 6 modules avec 30% de cours conceptuel et 70% de travaux pratiques. Le dernier module porte sur un projet propre à chaque stagiaire qui consiste à la réalisation d'un défi. Le dernier module permettra la validation de ce parcours</span></span>
</p>

<p>
	<br>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Pré-requis :</strong> Bonnes connaissances en: réseaux informatiques, systèmes d'exploitation Linux et Windows. Langages de programmation C ou Python seraient un atout. Connaissances de base sur la structure des réseaux et du protocole IP.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Métiers :</strong> Auditeurs en sécurité, Expert testeur, Opérateur, Responsable évaluation risques.</span></span>
</p>

<p>
	<br>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:18px;"><strong>Programme :</strong></span></span>
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 1</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Ingénierie des réseaux, sécurité</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Réseaux commutés et signalisation : connaissances de base et concepts techniques</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Principe et architecture des réseaux IP : TCP/IP, routage, services internet de base</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Nouvelles technologies IP, internet du futur : (G)MPLS, multicast, mobilité IP, réseaux de nouvelle génération, trafic, qualité de service, VPN IP, distribution de contenu, IPTV</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Réseaux et communications d’entreprise : méthodologies et modèles de conception d’architectures de réseaux et présentation d’offres du marché</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Réseaux radiomobiles cellulaires : 2G (GSM-GPRS), 3G (UMTS, HSPDA), WiMAX, B3G, LTE, 4G ; interfaces radio (FDMA, TDMA, CDMA et OFDMA)</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Expérimentation de technologies réseaux avancées : travaux pratiques sur plate-forme </span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Dimensionnement et évaluation des réseaux : modélisation analytique et simulation</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Concepts de la sécurité : panorama, introductions à la cryptologie et la cryptographie, sûreté de fonctionnement (fiabilité, innocuité)</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Sécurité des systèmes d’information : aspects techniques, organisationnels, méthodologiques et juridiques</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Sécurité des réseaux : dangers, attaques et risques ; détection et parades. Sécurisation des réseaux. Sécurisation des échanges. Modèle OSI</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 2</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Capture et analyse des données, dont Mooc</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Rappel réseaux et analyse fine des protocoles de communication.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Principes de la capture et architecture réseaux.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Librairie de capture (libpcap et winpcap) et format de capture. </span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Outils de capture et mise en œuvre: tcpdump, wireshark, mergepcap, capinfos, tshark.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Modification (manipulation du code hexa) d'une capture et réinjection.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Capture de trafic et analyse.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude de la librairie libbpf et écriture de filtre.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Maîtrise des plugins de Wireshark.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Dont MOOC : principes des réseaux de données</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 3</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Conception et injection de données (attaques)</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Programmation en Langage C pour la conception de paquets IP, TCP, UDP..</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude de Libnet et conception d'éléments de protocoles de données.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Analyse de Libnet au travers du source de Ettercap.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude de Scapy.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Conception de script Scapy et injection de données.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Conception de script en Scapy pour la recherche de vulnérabilités.</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 4</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Relevé d'empreintes : footprinting et fingerprinting</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">GoogleHacking: principes, méthodes et intrusion directe.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mise en œuvre de Maltego et usages des outils de footprinting.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Méthode de scan et maîtrise de nmap.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Audit de vulnérabilités avec nmap (nse) et nessus, zap et accunetix.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude et analyse des différentes sources d'information sur les vulnérabilités.</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 5</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Montages d'attaques sur les réseaux et les applications</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude et analyse de 5 grandes attaques.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude et analyse de ettercap.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mise en œuvre d'attaques avec ettercap: dos-flooding, dns-spoofing, arp-spoofing, dhcp, ...</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Attaques sur les réseaux: spoofing, flooding, smurf, ...</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude et analyse de Metasploit.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mise en œuvre d'attaques avec Metasploit sur: les applications Web, sur la mise en œuvre de APT, de Backdoor, de Virus.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Attaques sur les applications Web (top ten du OWASP): sqli, xss, csrf, LFI, RFI, cookie, ...</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mise en œuvre d'un APT sur les mobiles et contrôle à distance: androrat.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Attaques et crackage des mots de passe, mise en œuvre des tables Rainbow.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Attaques sur l'authentification par usurpation et manipulation des cookies.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Attaques sur les applications: messagerie, transfert de fichier, téléphonie, annuaire, ...</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 6</span></strong></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Montage d'attaques sur les réseaux sans fil</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Etude et analyse rapide du WIFI et des architectures et composants associés.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Configuration et manipulation de la carte réseau: iwconfig, ifconfig, iwlist, airmon-ng, ...</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Capture de trafic à l'aide de wireshark et airmon-ng.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mise œuvre de la suite logicielle aircrack-ng (airbase-ng, airmon-ng, aireplay-ng, ...).</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Mise en œuvre d'attaques de: déni de service, déauthentification, de disassociation, crackage de clé (WEP et WPA), de biais d'intégrité, de Fake AP (Point d'accès), ...</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Dont Elearning  : réseaux sans fil, interconnexion</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><strong><span style="font-size:16px;">Module 7</span></strong></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Projets Fil rouge : Les sujets proposés couvrent des besoins réels immédiats ou à venir des réseaux, des systèmes informatiques, ou des services, donnant lieu à des projets sur la sécurité, la mobilité, le routage global, les architectures réseaux, le paiement, du p2p.<br>
	Serious Game : Cybersécurité et simulations en ligne </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Exemples de sujets : </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Conception d’une architecture de services ; par exemple : enrichissement d’un service interactif TV sur IP.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Projets de réponse technique à un appel d’offres ; par exemple : mise en place d’une solution Big Data dans un centre de supervision.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Conception d'une architecture sécurisée de système d'information </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Élaboration de solutions et services suite simulation attaques  et contre mesures adaptées </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Plan de communication associé et gestion de crise</span></span>
</p>

<p>
	 
</p>

<p>
	 
</p>

<p align="center" class="PcandidFormations">
	<a class="boutton candidFormations" data-ipsdialog="" data-ipsdialog-size="narrow" data-ipsdialog-title="Candidater" href="/register/" id="ips_uid_402_6" rel="">Candidater</a>
</p>
]]></description><guid isPermaLink="false">7</guid><pubDate>Thu, 22 Jun 2023 23:52:11 +0000</pubDate></item><item><title>Data Scientist</title><link>https://www.atkgroup.fr/digital-tech-school/catalogue-digital-tech-cursus-formation/digital/data-scientist-r9/</link><description><![CDATA[
<p><img src="https://www.atkgroup.fr/uploads/monthly_2023_06/data.jpg.3e8b898722ed3e32ea938683b9ebeee1.jpg" /></p>
<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Prérequis :</strong> Bonnes connaissances en mathématiques. Un niveau Bac¨+3 en mathématiques, physique, informatique ou bac+5 en sciences est souhaité. </span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Tests d’éligibilité et de positionnement en amont </span></span>
</p>

<p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:18px;"><strong>Programme :</strong></span></span>
</p>

<ul><li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 1 : Programmation</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 2 : Dataviz</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 3 : Machine Learning</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 4 : Machine Learning advanced</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 5 : Big data/Database</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 6 : Deep Learning</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 7 : Systèmes complexes et IA experte.</span></span>
	</li>
	<li>
		<span style="color:#393939;"><span style="font-size:16px;">Module 8 : Projet Fil rouge et soutenance</span></span>
	</li>
</ul><p>
	 
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Débouchés :</strong> Expert en data science, Ingénier en IA, Expert IA et systèmes complexes .</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;"><strong>Coût de la formation : </strong>5400€. Financement : Pôle emploi et CPF. Passage certification AWS.</span></span>
</p>

<p>
	<span style="color:#393939;"><span style="font-size:16px;">Préparation Certification d’Etat Niveau 7.  Titre RNCP 35684</span></span>
</p>
]]></description><guid isPermaLink="false">9</guid><pubDate>Fri, 23 Jun 2023 00:05:05 +0000</pubDate></item></channel></rss>
