Diplôme universitaire
La plus grande faculté d’informatique au monde”
Présentation
Spécialisez-vous dans la gestion senior de projets technologiques en Cloud Computing et maîtrisez la gestion de ces solutions jusqu'à ce que vos initiatives obtiennent la reconnaissance souhaitée’’
Le Cloud Computing est devenu un pilier fondamental de la transformation numérique des entreprises et des organisations du monde entier, révolutionnant leur mode de fonctionnement et d'accès à la technologie. Ce domaine est particulièrement pertinent en raison de sa capacité à optimiser les processus, à réduire les coûts et à favoriser l'innovation grâce à des technologies telles que l'Internet des objets (IoT), l'apprentissage automatique et l'Intelligence Artificielle. La haute direction dans ce domaine est configurée comme un élément clé pour mener des projets réussis, c'est pourquoi TECH a conçu ce programme avancé complet, destiné aux professionnels qui cherchent à se spécialiser dans cette technologie et à porter leurs compétences au plus haut niveau.
Dans cette optique, le programme aborde les concepts fondamentaux du Cloud Computing, de la programmation des architectures cloud à l'intégration des services avancés. Il consacre également une section essentielle à l'orchestration de conteneurs avec des outils tels que Kubernetes et Docker, guidant l'étudiant dans le processus de conception, de mise en œuvre et de gestion d'infrastructures technologiques évolutives et sécurisées. En outre, le contenu comprend les connaissances les plus récentes en matière de cybersécurité, de stockage en nuage et de transformation de l'infrastructure IT, offrant une valeur ajoutée à la fois à ceux qui occupent déjà des rôles de leadership et à ceux qui aspirent à ces postes dans l'industrie technologique.
L'un des principaux avantages de ce programme est qu'il est entièrement en ligne, sans horaires rigides ni transferts, ce qui permet aux étudiants de gérer eux-mêmes leur apprentissage. Grâce à cette flexibilité, ils pourront le combiner avec leurs responsabilités quotidiennes, en adaptant leur rythme d'étude pour atteindre leurs objectifs professionnels de manière efficace et pratique, avec le soutien d'un programme actualisé et de ressources conçues par des experts du secteur.
La création de valeur pour l'entreprise grâce au Cloud Computing dépend d'une gestion efficace des solutions en nuage’’
Ce Mastère Spécialisé Avancé en Cloud Computing contient le programme le plus complet et le plus actualisé du marché. Ses caractéristiques sont les suivantes:
- Le développement d'études de cas présentées par des experts en Cloud Computing
- Les contenus graphiques, schématiques et éminemment pratiques du cours fournissent des informations scientifiques et pratiques sur les disciplines essentielles à la pratique professionnelle
- Exercices pratiques permettant de réaliser le processus d'auto-évaluation afin d'améliorer l’apprentissage
- L'accent est mis sur les méthodologies innovantes dans la gestion du Cl
- Cours théoriques, questions à l'expert, forums de discussion sur des sujets controversés et travail de réflexion individuel
- La possibilité d'accéder aux contenus depuis n'importe quel appareil fixe ou portable doté d'une connexion internet
La multitude de ressources pratiques de ce programme sur le Cloud Computing vous permettra de consolider les connaissances essentielles de l'industrie’’
Son corps enseignant comprend des professionnels du domaine du Cloud Computing, qui apportent l'expérience de leur travail à ce programme, ainsi que des spécialistes reconnus issus de grandes entreprises et d'universités prestigieuses.
Son contenu multimédia, développé avec les dernières technologies éducatives, permettra au professionnel un apprentissage situé et contextuel, c'est-à-dire un environnement simulé qui fournira un étude immersif programmé pour s'entraîner dans des situations réelles.
La conception de ce programme est axée sur l'Apprentissage par les Problèmes, grâce auquel l’étudiant doit essayer de résoudre les différentes situations de la pratique professionnelle qui se présentent tout au long du programme académique. Pour ce faire, le professionnel aura l'aide d'un système vidéo interactif innovant créé par des experts reconnus.
Un programme 100% en ligne qui vous permettra de vous spécialiser à tout moment et de n'importe où dans le monde’’
TECH propose la méthodologie la plus innovante pour garantir un apprentissage efficace et actualisé’’
Programme d'études
Le contenu de ce programme en Cloud Computing a été développé par une équipe d'experts en technologie et en nuage informatique. Par conséquent, le programme couvre les principaux aspects de la conception, de la mise en œuvre et de l'administration des solutions de Cloud, permettant aux diplômés de développer des systèmes évolutifs, sécurisés et rentables. En outre, le programme aborde des techniques avancées et actualisées qui stimulent l'innovation technologique et leur permettent de relever les défis du marché d'aujourd'hui. En outre, les étudiants seront guidés par des professeurs spécialisés qui seront disponibles pour répondre à toutes les questions relatives au contenu de ce programme.
Vous favoriserez le développement de compétences technologiques en informatique dématérialisée qui permettront aux utilisateurs d'atteindre leur potentiel maximal dans le domaine professionnel’’
Module 1. Développement du Cloud. Services sur Azure, AWS et Google Cloud
1.1. Cloud. Services et Technologie du Cloud
1.1.1. Services et Technologie du Cloud
1.1.2. Terminologie du Cloud
1.1.3. Fournisseurs de Cloud de référence
1.2. Cloud computing
1.2.1. Cloud computing
1.2.2. Ecosystème du Cloud Computing
1.2.3. Typologie du Cloud Computing
1.3. Modèles de Services Cloud
1.3.1. IaaS Infrastructure en tant que service
1.3.2. SaaS Logiciel en tant que service
1.3.3. PaaS. Plateforme en tant que service
1.4. Technologies du Cloud Computing
1.4.1. Système de virtualisation
1.4.2. Service-Oriented Architecture (SOA)
1.4.3. Informatique en grille GRID
1.5. Architecture Cloud Computing
1.5.1. Architecture Cloud Computing
1.5.2. Typologies de réseaux dans le Cloud Computing
1.5.3. Sécurité dans le Cloud Computing
1.6. Public Cloud
1.6.1. Public Cloud
1.6.2. Architecture et coûts du Public Cloud
1.6.3. Public Cloud. Typologie
1.7. Private Cloud
1.7.1. Private Cloud
1.7.2. Architecture et coûts
1.7.3. Private Cloud. Typologie
1.8. Hybrid Cloud
1.8.1. Hybrid Cloud
1.8.2. Architecture et coûts
1.8.3. Hybrid Cloud. Typologie
1.9. Fournisseurs du Cloud
1.9.1. Amazon Web Services
1.9.2. Azure
1.9.3. Google
1.10. Sécurité dans le Cloud
1.10.1. Sécurité de l'infrastructure
1.10.2. Sécurité des Systèmes d'Exploitation et des Réseaux
1.10.3. Réduction des risques liés au Cloud
Module 2. Programmation des Architectures en Cloud Computing
2.1. Architecture Cloud pour un réseau universitaire. Sélection du Fournisseur Cloud. Exemple pratique
2.1.1. Approche de l'Architecture Cloud pour un réseau universitaire en fonction du fournisseur de Cloud
2.1.2. Composants de l'Architecture Cloud
2.1.3. Analyse des solutions Cloud selon l'Architecture proposée
2.2. Estimation économique du projet de création d'un réseau universitaire Financement
2.2.1. Sélection du fournisseur Cloud
2.2.2. Estimation économique sur la base des composants
2.2.3. Financement du projet
2.3. Estimation des ressources humaines du projet Composition d'une équipe software
2.3.1. Composition de l'équipe de développement du logiciel
2.3.2. Rôles dans une équipe de développement Typologie
2.3.3. Évaluation de l'estimation économique du projet
2.4. Calendrier de mise en œuvre et documentation du projet
2.4.1. Calendrier du projet agile
2.4.2. Documentation sur la faisabilité du projet
2.4.3. Documentation à fournir pour l'exécution du projet
2.5. Implications juridiques d'un projet
2.5.1. Implications juridiques d'un projet
2.5.2. Politique sur la Protection des Données
2.5.2.1. GDPR Règlement Général sur la Protection des Données
2.5.3. Responsabilité de l'intégrateur
2.6. Conception et création d'un réseau Blockchain dans le Cloud pour l'architecture proposée
2.6.1. Blockchain – Hyperledger Fabric
2.6.2. Hyperledger Fabric Basics
2.6.3. Conception d'un réseau universitaire international Hyperledger Fabric
2.7. Approche proposée pour l'extension de l'architecture
2.7.1. Création de l'architecture proposée avec Blockchain
2.7.2. Extension de l'architecture proposée
2.7.3. Configuration d'une architecture à haute disponibilité
2.8. Administration de l'architecture Cloud proposée
2.8.1. Ajout d'un nouveau participant à l'architecture initiale proposée
2.8.2. Administration de l'architecture Cloud
2.8.3. Gestion de la logique du projet – Smart Contracts
2.9. Administration et gestion des composants spécifiques de l'architecture Cloud proposée
2.9.1. Gestion des certificats de réseau
2.9.2. Gestion de la sécurité des différents composants: CouchDB
2.9.3. Gestion des nœuds du réseau Blockchain
2.10. Modification d'une installation initiale de base dans la création du réseau Blockchain
2.10.1. Ajout d'un nœud au réseau Blockchain
2.10.2. Ajout d'une persistance de données supplémentaire
2.10.3. Gestion des Smart Contracts
2.10.4. Ajout d'une nouvelle université au réseau existant
Module 3. Storage dans le Cloud Azure
3.1. Installation de MV dans Azure
3.1.1. Commandes de création
3.1.2. Commandes de visualisation
3.1.3. Commandes de modification
3.2. Blobs dans Azure
3.2.1. Types de Blob
3.2.2. Conteneur
3.2.3. Azcopy
3.2.4. Suppression réversible des blobs
3.3. Disques et Stockage gérés par Azure
3.3.1. Disque géré
3.3.2. Sécurité
3.3.3. Stockage à froid
3.3.4. Réplication
3.3.4.1. Redondance locale
3.3.4.2. Redondance dans une zone
3.3.4.3. Georredundant
3.4. Tables, files d'attente, fichiers dans Azure
3.4.1. Tableaux
3.4.2. Files
3.4.3. Archives
3.5. Cryptage et sécurité dans Azure
3.5.1. Storage Service Encryption (SSE)
3.5.2. Codes d'accès
3.5.2.1. Signature d'accès partagé
3.5.2.2. Politiques d'accès au niveau du conteneur
3.5.2.3. Signature d'accès au niveau du Blob
3.5.3. Authentification Azure AD
3.6. Réseau Virtuel dans Azure
3.6.1. Sous-réseau et jumelage
3.6.2. Vnet to Vnet
3.6.3. Lien privé
3.6.4. Haute disponibilité
3.7. Types de connexions dans Azure
3.7.1. Azure Application Gateway
3.7.2. VPN site à site
3.7.3. VPN point-à-site
3.7.4. ExpressRoute
3.8. Ressources dans Azure
3.8.1. Verrouillage des ressources
3.8.2. Déplacement des ressources
3.8.3. Retrait des ressources
3.9. Backup dans Azure
3.9.1. Recovery Services
3.9.2. Agent Azure Backup
3.9.3. Azure Backup Server
3.10. Développement de solutions
3.10.1. Compression, déduplication, réplication
3.10.2. Recovery Services
3.10.3. Disaster Recovery Plan
Module 4. Environnements Cloud. Sécurité
4.1. Environnements Cloud. Sécurité
4.1.1. Environnements Cloud, sécurité
4.1.1.1. Sécurité dans le Cloud
4.1.1.2. Posture de sécurité
4.2. Modèle de Gestion de la sécurité partagée du Cloud
4.2.1. Éléments de sécurité gérés par fournisseur
4.2.2. Éléments gérés par le client
4.2.3. Stratégie de sécurité
4.3. Mécanismes de prévention du Cloud
4.3.1. Systèmes de gestion de l'authentification
4.3.2. Système de gestion des autorisations Politiques d'accès
4.3.3. Systèmes de gestion des clés
4.4. Sécurité des données dans l'infrastructure Cloud
4.4.1. Sécurisation des systèmes de stockage:
4.4.1.1. Block
4.4.1.2. Object Storage
4.4.1.3. File Systems
4.4.2. Protection de systèmes de bases de données
4.4.3. Sécurisation des données en transit
4.5. Protection de l'Infrastructure Cloud
4.5.1. Conception et mise en œuvre d'un réseau sécurisé
4.5.2. Sécurité des ressources informatiques
4.5.3. Outils et ressources pour la protection des infrastructures
4.6. Risques et vulnérabilités liés aux applications
4.6.1. Risques liés au développement des applications
4.6.2. Risques critiques pour la sécurité
4.6.3. Vulnérabilités dans le développement de logiciels
4.7. Défenses des applications contre les attaques
4.7.1. Conception dans le développement d'applications
4.7.2. Sécurisation par la vérification et les essais
4.7.3. Pratique de la programmation sécurisée
4.8. Sécurité dans les environnements DevOps
4.8.1. Sécurité dans les environnements virtualisés et containers
4.8.2. Sécurité du Développement et des Opérations (DevSecOps)
4.8.3. Meilleures pratiques en matière de sécurité dans les environnements de production containers
4.9. Sécurité dans les Clouds Publics
4.9.1. AWS
4.9.2. Azure
4.9.3. Oracle Cloud
4.10. Réglementation, gouvernance et conformité en matière de sécurité
4.10.1. Respect des règles de sécurité
4.10.2. Gestion des risques
4.10.3. Processus dans les organisations
Module 5. Orchestration conteneurs: Kubernetes et Docker
5.1. Base des architectures d'application
5.1.1. Modèles d'application actuels
5.1.2. Plateformes d'exécution des applications
5.1.3. Technologies des conteneurs
5.2. Architecture Docker
5.2.1. Architecture Docker
5.2.2. Installation de l'architecture Docker
5.2.3. Commandes Projet local
5.3. Architecture Docker Gestion du stockage
5.3.1. Gestion des images et des registres
5.3.2. Réseaux dans Docker
5.3.3. Gestion du stockage
5.4. Architecture Docker avancée
5.4.1. Docker Compose
5.4.2. Docker dans l'organisation
5.4.3. Exemple d'adoption de Docker
5.5. Architecture de Kubernetes
5.5.1. Architecture de Kubernetes
5.5.2. Éléments de déploiement de Kubernetes
5.5.3. Distributions et solutions gérées
5.5.4. Installation et environnement
5.6. Architectures Kubernetes: Développement avec Kubernetes
5.6.1. Outils pour le développement de K8s
5.6.2. Mode impératif ou mode déclaratif
5.6.3. Déploiement et exposition des applications
5.7. Kubernetes dans les environnements d'entreprise
5.7.1. Persistance des données
5.7.2. Haute disponibilité, mise à l'échelle et mise en réseau
5.7.3. Sécurité dans Kubernetes
5.7.4. Gestion et surveillance de Kubernetes
5.8. Distributions K8s
5.8.1. Comparaison des environnements de déploiement
5.8.2. Déploiement dans GKE, AKS, EKS ou OKE
5.8.3. Déploiement On Premise
5.9. Rancher et Openshift
5.9.1. Rancher
5.9.2. Openshift
5.9.3. Openshift: configuration et déploiement des applications
5.10. Architectures Kubernetes et conteneurs Actualisation
5.10.1. Open Application Model
5.10.2. Outils de gestion des déploiements dans les environnements Kubernetes
5.10.3. Références à d'autres projets et tendances
Module 6. Programmer des applications Cloud Natives
6.1. Technologies du Cloud - Native
6.1.1. Technologies du Cloud - Native
6.1.2. Cloud Native Computing Foundation
6.1.3. Outils de développement Cloud - Native
6.2. Architecture des Applications Cloud - Native
6.2.1. Conception des applications Cloud - Native
6.2.2. Composants de l'Architecture Cloud - Native
6.2.3. Modernisation des Applications Legacy
6.3. Conteneurisation
6.3.1. Développement orienté aux Containers
6.3.2. Développement avec les Microservices
6.3.3. Outils pour le travail en équipe
6.4. DevOps et intégration et déploiement continus
6.4.1. Intégration et déploiement continus: CI/CD
6.4.2. Écosystème d'outils pour l'intégration CI/CD
6.4.3. Création d'un environnement CI/CD
6.5. Observation et analyse de la plateforme
6.5.1. Observation des Applications Cloud - Native
6.5.2. Outils de Monitoring, Logging et traçabilité
6.5.3. Mise en place d'un environnement d'observabilité et d'analyse
6.6. Gestion des données dans les applications Cloud - Native
6.6.1. Base de Données des Cloud - Native
6.6.2. Modèles de gestion des données
6.6.3. Technologies pour mettre en œuvre les Modèles de Gestion des Données
6.7. Communications dans les Applications Cloud - Native
6.7.1. Communications synchrones et asynchrones
6.7.2. Technologies pour les modèles de communication synchrone
6.7.3. Technologies pour les modèles de communication asynchrone
6.8. Résilience, sécurité et performance des applications Cloud - Native
6.8.1. Résilience des applications
6.8.2. Développement sécurisé dans les applications Cloud - Native
6.8.3. Performance et scalabilité des applications
6.9. Serverless
6.9.1. Serverless dans le Cloud - Native
6.9.2. Plateformes de Serverless
6.9.3. Cas d'utilisation pour le développement de Serverless
6.10. Plateformes de déploiement
6.10.1. Environnements de développement Cloud - Native
6.10.2. Plateformes d'orchestration Comparaison
6.10.3. Automatisation de l'infrastructure
Module 7. Développement du Cloud. Data Governance
7.1. Gestion des données
7.1.1. Gestion des données
7.1.2. Éthique dans la gestion des données
7.2. Data Governance
7.2.1. Classification. Contrôle d'accès
7.2.2. Règlement sur le traitement des données
7.2.3. Data Governance. Valeurs
7.3. Gouvernance des données Outils
7.3.1. Lignage
7.3.2. Métadonnées
7.3.3. Catalogue de données Business Glossary
7.4. Utilisateurs et processus de la gouvernance des données
7.4.1. Utilisateurs
7.4.1.1. Rôles et responsabilités
7.4.2 Procédures
7.4.2.1. Enrichissement des données
7.5. Cycle de vie des données d'entreprise
7.5.1. Création des données
7.5.2. Traitement des données
7.5.3. Stockage de données
7.5.4. Utilisation des données
7.5.5. Destruction des données
7.6. Qualité des données
7.6.1. La qualité dans la gouvernance des données
7.6.2. Qualité des données analytiques
7.6.3. Techniques de qualité des données
7.7. La gouvernance des données en transit
7.7.1. La gouvernance des données en transit
7.7.1.1. Lignage
7.7.2. La quatrième dimension
7.8. Protection des données
7.8.1. Niveaux d'accès
7.8.2. Classification
7.8.3. Compliance. Règlementation
7.9. Suivi et mesure de la gouvernance des données
7.9.1. Surveillance et mesure de la gouvernance des données
7.9.2. Surveillance du lignage
7.9.3. Surveillance de la qualité des données
7.10. Outils de gouvernance des données
7.10.1. Talend
7.10.2. Collibra
7.10.3. Informatique
Module 8. Programmation Cloud en Temps Réel Streaming
8.1. Traitement et structuration de l'information en Streaming
8.1.1. Processus de collecte, de structuration, de traitement, d'analyse et d'interprétation des données
8.1.2. Techniques de traitement des données en Streaming
8.1.3. Traitement en streaming
8.1.4. Cas d'utilisation du traitement en Streaming
8.2. Statistiques pour comprendre le flux de donnée Streaming
8.2.1. Statistiques descriptives
8.2.2. Calcul des probabilités
8.2.3. Inférence
8.3. Programmation avec Python
8.3.1. Typologie, conditionnels, fonctions et boucles
8.3.2. Numpy, Matplotlib, Dataframes, fichiers CSV y formats JSON
8.3.3. Séquences: listes, boucles, fichiers et dictionnaires
8.3.4. Mutabilité, exceptions et fonctions d'ordre supérieur
8.4. Programmation avec R
8.4.1. Programmation avec R
8.4.2. Vecteurs et facteurs
8.4.3. Matrices et Arrays
8.4.4. Listes et data frame
8.4.5. Fonctions
8.5. Base de données SQL pour le traitement des données en Streaming
8.5.1. Base de données SQL
8.5.2. Modèle entité-relation
8.5.3. Modèle relationnel
8.5.4. SQL
8.6. Base de données NO SQL pour le Traitement des Données en Streaming
8.6.1. Base de données NO SQL
8.6.2. MongoDB
8.6.3. Architecture de MongoDB
8.6.4. Opérations CRUD
8.6.5. Find, projections, Indexes aggregation et curseurs
8.6.6. Modèles de données
8.7. Exploration de données et modélisation prédictive
8.7.1. Analyse multivariée
8.7.2. Techniques de réduction de la dimensionnalité
8.7.3. Analyse en grappes
8.7.4. Séries
8.8. Maching Learning pour le Traitement des Données en Streaming
8.8.1. Maching Learning et la modélisation prédictive avancée
8.8.2. Réseaux neuronaux
8.8.3. Deep Learning
8.8.4. Bagging et Random Forest
8.8.5. Gradient Bosting
8.8.6. SVM
8.8.7. Méthodes d'assemblage
8.9. Technologies de traitement des données en streaming
8.9.1. Spark Streaming
8.9.2. Kafka Streams
8.9.3. Flink Streaming
8.10. Apache Spark Streaming
8.10.1. Apache Spark Streaming
8.10.2. Composents de park
8.10.3. Architecture de Spark
8.10.4. RDD
8.10.5. SPARK SQL
8.10.6. Jobs, stages et task
Module 9. Intégration de Cloud avec les Services Web Technologies et Protocoles
9.1. Normes et protocoles Web
9.1.1. Web et Web 2.0
9.1.2. Architecture client-serveur
9.1.3. Protocoles et normes de communication
9.2. Services web
9.2.1. Le services web
9.2.2. Niveaux et mécanismes de communication
9.2.3. Architectures de services
9.3. Architectures orientées vers les services
9.3.1. Service Oriented Architecture (SOA)
9.3.2. Conception des services web
9.3.3. SOAP et REST
9.4. SOAP Service Oriented Arquitecture
9.4.1. Structure et passage de messages
9.4.2. Web Service Description Language (WSDL)
9.4.3. Mise en œuvre de clients et de serveurs SOAP
9.5. Architecture du REST
9.5.1. Architectures REST et services web RESTful
9.5.2. Verbes HTTP: sémantique et objectifs
9.5.3. Swagger
9.5.4. Mise en œuvre de clients et de serveurs REST
9.6. Architectures basé sur les microservices
9.6.1. Approche d'architecture monolithique vs. utilisation de microservices
9.6.2. Architectures basées sur les microservices
9.6.3. Flux de communication avec l'utilisation de microservices
9.7. Invocation de l'API côté client
9.7.1. Typologies des clients web
9.7.2. Outils de développement pour le traitement des services web
9.7.3. Ressources inter-origines (CORS)
9.8. Sécurité des invocations d'API
9.8.1. Sécurité des Services Web
9.8.2. Authentification et autorisation
9.8.3. Méthodes d'authentification basées sur le niveau de sécurité
9.9. Intégration des applications avec les fournisseurs de Cloud
9.9.1. Fournisseurs de produits Cloud Computing
9.9.2. Services sur Azure, des plateformes
9.9.3. Services orientés vers la mise en œuvre/consommation de Services Web
9.10. Implémentation de Bots et d'assistants
9.10.1. Utilisation des Bots
9.10.2. Utilisation des Services Web dans les Bots
9.10.3. Implémentation de Chatbots t d'Assistants Web
Module 10. Développement du Cloud. Gestion de projet et vérification des produits
10.1. Méthodologies en cascade
10.1.1. Classification des méthodologies
10.1.2. Modèle de la cascade Waterfall
10.1.3. Strong and weakness
10.1.4. Comparaison des modèles Waterfall vs. Agile
10.2. Méthodologie Agile
10.2.1. Méthodologie Agile
10.2.2. Le manifeste Agile
10.2.3. Utilisation d'Agile
10.3. Méthodologie Scrum
10.3.1. Méthodologie Scrum
10.3.1.1. Utilisation de Scrum
10.3.2. Événements de Scrum
10.3.3. Artefacts de Scrum
10.3.4. Guide de Scrum
10.4. Agile Inception Desk
10.4.1. Agile Inception Desk
10.4.2. Phases du Inception Desk
10.5. Technique Impact Mapping
10.5.1. Impact Mapping
10.5.2. Utilisation de Impact Mappig
10.5.3. Structure de Impact Mapping
10.6. Histoires d'utilisateurs
10.6.1. Histoires d'utilisateurs
10.6.2. Rédiger des histoires d'utilisateurs
10.6.3. Hiérarchie des histoires d'utilisateurs
10.6.4. Use Story Mapping
10.7. Test Qa Manual
10.7.1. Testing manual
10.7.2. Validation et vérification Différences
10.7.3. Tests manuels Typologie
10.7.4. UAT User Acceptance Testing
10.7.5. UAT et tests alpha et bêta
10.7.6. Qualité des logiciels
10.8. Tests automatisés
10.8.1. Tests automatisés
10.8.2. Tests manuels vs Tests automatiques
10.8.3. L'impact des tests automatiques
10.8.4. Le résultat de l'application de l'automatisation
10.8.5. La roue de la qualité
10.9. Tests Fonctionnels et Non Fonctionnels
10.9.1. Tests fonctionnels et non fonctionnels
10.9.2. Tests fonctionnels
10.9.2.1. Tests unitaires
10.9.2.2. Test d'intégration
10.9.2.3. Tests de régression
10.9.2.4. Les tests de smoke test
10.9.2.5. Tests de singe
10.9.2.6. Tests sanitaires
10.9.3. Tests non fonctionnels
10.9.3.1. Essais de charge
10.9.3.2. Tests de performance
10.9.3.3. Tests de sécurité
10.9.3.4. Tests de configuration
10.9.3.5. Tests de résistance
10.10. Méthodes et outils de vérification
10.10.1. Carte thermique
10.10.2. Eye tracking
10.10.3. Cartes Scroll
10.10.4. Cartes de mouvement
10.10.5. Cartes de confettis
10.10.6. Test A/B
10.10.7. Méthode Blue & Green Deployment
10.10.8. Méthode Canary Release
10.10.9. Sélection des outils
10.10.10. Outils d'analyse
Module 11. Transformation des Infrastructures IT Cloud computing
11.1. Cloud Computing. Adoption du Cloud Computing
11.1.1. Informatique
11.1.2. Adoption du Cloud Computing
11.1.3. Types de Cloud Computing
11.2. Adoption du Cloud Computing Facteurs de l'Adoption
11.2.1. Facteurs d'adoption de l'infrastructure cloud
11.2.2. Utilisations et services
11.2.3. Évolution
11.3. Infrastructures du Cloud Computing
11.3.1. Les Infrastructures du Cloud Computing
11.3.2. Types d'infrastructures (IaaS, PaaS, SaaS)
11.3.3. Modèle de déploiement (Privé, Public, Hybride)
11.3.4. Éléments (matériel, stockage, réseau)
11.4. Infrastructures du Cloud Computing: Fonctionnement
11.4.1. Virtualisation
11.4.2. Automatisation
11.4.3. Gestion
11.5. L'écosystème du Cloud Computing
11.5.1. Observabilité et Analyse
11.5.2. Approvisionnement
11.5.3. Orchestration et gestion
11.5.4. Plateformes en Cloud
11.6. Gestion de Services des Infrastructures en Cloud
11.6.1. Orientation des services
11.6.2. Norme et écosystème
11.6.3. Types de services
11.7. Automatisation de la Gestion de l'Infrastructure en Cloud
11.7.1. Éco-système
11.7.2. Culture DevOps
11.7.3. Infrastructure as code (Terraform, Ansible, Github, Jenkins)
11.8. Sécurité des Infrastructures Cloud
11.8.1. Éco-système
11.8.2. Culture DevSecOps
11.8.3. Outils
11.9. Préparation de l'environnement de gestion de l'Infrastructure en Cloud
11.9.1. Outils
11.9.2. Préparation de l'environnement
11.9.3. Premiers pas
11.10. Infrastructures Cloud. Avenir et Évolution
11.10.1. Infrastructures Cloud. Défis
11.10.2. Évolution des Infrastructures Cloud
11.10.3. Défis en matière de Sécurité et Conformité
Module 12. Infrastructure en tant que service IaaS
12.1. Couches d'abstraction dans le Cloud Computing et sa Gestion
12.1.1. Abstraction. Concepts Core
12.1.2. Modèles de service
12.1.3. Gestion des Services Cloud. Bénéfices
12.2. Construction de l’Architecture Décisions fondamentales
12.2.1. HDDC et SDDC Hypercompétition
12.2.2. Marché
12.2.3. Modèle de travail et Profils professionnels. Changements
12.2.3.1. Chiffre de Cloudbroker
12.3. Transformation Numérique et Infrastructures de Cloud
12.3.1. Démonstration de travail dans le nuage
12.3.2. Le rôle du navigateur en tant qu'outil
12.3.3. Nouveau concept de dispositifs
12.3.4. Architectures avancées et rôle du CIO
12.4. Gestion Agile dans les Infrastructures Cloud
12.4.1. Cycle de vie des nouveaux services et compétitivité
12.4.2. Méthodologies de développement d'applications et de microservices
12.4.3. Relation entre le développement et les opérations IT
12.4.3.1. Utilisation de Cloud comme support
12.5. Ressources Informatiques en nuage I. Gestion des Identités, du Stockage et des Domaines
12.5.1. Gestion des accès et identifiants
12.5.2. Stockage sécurisé des données, stockage flexible des fichiers et des bases de données
12.5.3. Gestion des Domaines
12.6. Ressources Informatiques en nuage II. Ressources, Infrastructure et Surveillance du Réseau
12.6.1. Réseau Virtuel Privé
12.6.2. Capacité de l'Informatique en nuage
12.6.3. Suivi
12.7. Ressources Informatiques en nuage III. Automatisation
12.7.1. Exécution de code sans serveur
12.7.2. File d'attente des Messages
12.7.3. Services de flux de travail
12.8. Ressources Informatiques en nuage IV. Autres services
12.8.1. Service de notification
12.8.2. Services de Streaming et des technologies de transcodage
12.8.3. Solution clé en main pour la publication d'API pour les consommateurs externes et internes
12.9. Ressources Informatiques en nuage V. Services centrés sur le Data
12.9.1. Plateformes pour l'analyse des données et l'automatisation des tâches informatiques manuelles
12.9.2. Migration des Données
12.9.3. Nuage hybride
12.10. Laboratoire pratique sur les services IaaS
12.10.1. Exercice 1
12.10.2. Exercice 2
12.10.3. Exercice 3
Module 13. Stockage et Bases de Données dans les Infrastructures en Cloud
13.1. Infrastructure de Cloud Storage
13.1.1. Stockage en nuage Principes fondamentaux
13.1.2. Avantages du stockage en nuage
13.1.3. Fonctionnement
13.2. Typologies de Cloud Storage
13.2.1. SaaS
13.2.2. IaaS
13.3. Exemples d'utilisation du Cloud Storage
13.3.1. Analyse des Données
13.3.2. Sauvegarde et archivage
13.3.3. Développement de Logiciels
13.4. Sécurité du Cloud Storage
13.4.1. Sécurité de la couche de transport
13.4.2. Sécurité du stockage
13.4.3. Cryptage du stockage
13.5. Analyse du Cloud Storage
13.5.1. Rentabilité
13.5.2. Agilité et évolutivité
13.5.3. Administration
13.6. Infrastructure de la Base de Données Cloud
13.6.1. Principes fondamentaux des bases de données
13.6.2. Analyse des Bases de Données
13.6.3. Classification des Bases de Données en nuage
13.7. Types d' Infrastructure des Bases de Données Cloud
13.7.1. Bases Relationnelles
13.7.2. Bases de Données Non SQL
13.7.3. Base de Données Datawarehouse
13.8. Cas d'utilisation d' Infrastructure des Bases de Données Cloud
13.8.1. Stockage des données
13.8.2. Analyse des données. IA.ML
13.8.3. Big Data
13.9. Sécurité de l'infrastructure des Bases de Données en Cloud
13.9.1. Contrôle d'accès ACL, IAM, SG
13.9.2. Cryptage des données
13.9.3. Audits
13.10. Migration et Backup des infrastructures de Bases de Données dans le Cloud
13.10.1. Backups des Bases de Données
13.10.2. Migration des Bases de Données
13.10.3. Optimisation des Bases de Données
Module 14. Network Devops et Architectures de Réseaux dans les Infrastructures Cloud
14.1. Network DevOps (NetOps)
14.1.1. Network DevOps (NetOps)
14.1.2. Méthodologie NetOps
14.1.3. Avantages NetOps
14.2. Principes fondamentaux du Network DevOps
14.2.1. Fondamentaux Networking
14.2.2. Modèle OSI TCP/IP, CIDR y Subnetting
14.2.3. Principaux protocoles
14.2.4. Réponses HTTP
14.3. Outils et les logiciels pour Network DevOps
14.3.1. Outils de la couche réseau
14.3.2. Outils de la couche application
14.3.3. Outils DNS
14.4. Networking des environnements en cloud: Services de réseau interne
14.4.1. Réseaux virtuels
14.4.2. Sous-réseaux
14.4.3. Tables de routage
14.4.4. Zones de disponibilité
14.5. Networking dans des Environnements Cloud: Services de Rréseau Frontière
14.5.1. Internet Gateway
14.5.2. NAT Gateway
14.5.3. Load Balancing
14.6. Networking des environnements en cloud: DNS
14.6.1. Fondamentaux DNS
14.6.2. Services cloud DNS
14.6.3. HA / LB via DNS
14.7. Connectivité Réseaux Hybrides/ Multi-tenant
14.7.1. VPN Site to Site
14.7.2. VPC Peering
14.7.3. Transit Gateway / VPC Peering
14.8. Services de Réseaux de Diffusion de Contenu
14.8.1. Services de Diffusion de Contenu
14.8.2. AWS CLoudFront
14.8.3. Autres CDN
14.9. Sécurité des Réseaux Cloud
14.9.1. Principes de Sécurité des Réseaux
14.9.2. Protection des couches 3 et 4
14.9.3. Protection de la couche 7
14.10. Surveillance et Audit du Réseau
14.10.1. Surveillance et audit
14.10.2. Flow Logs
14.10.3. Services de contrôle: CloudWatch
Module 15. Gouvernance dans les infrastructures Cloud
15.1. Conformité des Environnements Cloud
15.1.1. Modèle de responsabilité partagée
15.1.2. Lois, règlements et contrats
15.1.3. Audits
15.2. Le RSSI dans la Gouvernance Cloud
15.2.1. Cadre Organisationnel. Figure du RSSI dans l'Organisation
15.2.2. Relation du RSSI avec les zones de traitement des données
15.2.3. Stratégie GRC contre le Shadow IT
15.3. Norme de gouvernance Cloud
15.3.1. Évaluations préliminaires
15.3.2. Conformité des fournisseurs de services Cloud
15.3.3. Obligations du personnel
15.4. Conformité des Environnements Cloud
15.4.1. Relation du Consommateur et de l'utilisateur avec la Vie Privée
15.4.2. La protection de la vie privée en Amérique, en AsiePacifique, au Moyen-Orient et en Afrique
15.4.3. La protection de la vie privée dans le contexte européen
15.5. Approbations et cadres réglementaires dans les environnements Cloud
15.5.1. Homologations et frameworks américains
15.5.2. Homologations et frameworks asiatiques
15.5.3. Homologations et frameworks en Europe
15.6. Certifications et accréditations dans les environnements Cloud
15.6.1. Amérique et Asie-Pacifique
15.6.2. Europe, Moyen-Orient et Afrique
15.6.3. Global
15.7. Lois/Réglementations des Environnements Cloud
15.7.1. CLOUD Act, HIPAA, IRS 1075
15.7.2. ITAR, Règlement SEC 17a-4(f), VPAT/Section 508
15.7.3. Règlement européen
15.8. Contrôle des coûts et facturation dans le cadre de la Gouvernance du Cloud
15.8.1. Modèle de paiement à l'utilisation Coûts
15.8.2. Figure du CFO et Profils FinOps
15.8.3. Contrôle des coûts
15.9. Tools en Cloud Governance
15.9.1. OvalEdge
15.9.2. ManageEngine ADAudit Plus
15.9.3. Erwin Data Governance
15.10. Gouvernance d'Entreprise
15.10.1. Codes de Conduite
15.10.2. Système de Dénonciation
15.10.3. Due Diligence
Module 16. Cybersécurité dans les infrastructures Cloud
16.1. Risques des environnements Cloud
16.1.1. Stratégies de cybersécurité
16.1.2. Approche fondée sur le risque
16.1.3. Catégorisation des risques des environnements du Cloud
16.2. Frameworks des environnements Cloud
16.2.1. Frameworks et normes de cybersécurité
16.2.2. Frameworks de cybersécurité technique
16.2.3. Frameworks cybersécurité organisationnelle
16.3. Modélisation de Menaces des environnements Cloud
16.3.1. Processus de modélisation des menaces
16.3.2. Phases de la modélisation des menaces
16.3.3. STRIDE
16.4. Outils de cybersécurité au niveau du code
16.4.1. Classification des outils
16.4.2. Intégrations
16.4.3. Exemples d'utilisation
16.5. Intégration des contrôles de cybersécurité des environnements Cloud
16.5.1. Sécurité des processus
16.5.2. Contrôles de sécurité dans les différentes phases
16.5.3. Exemples d'intégration
16.6. Outil ZAP Proxy
16.6.1. ZAP Proxy
16.6.2. Caractéristiques ZAP Proxy
16.6.3. Automatisation ZAP Proxy
16.7. Analyse automatisée des vulnérabilités des Environnements Cloud
16.7.1. Analyse persistante et automatisée des vulnérabilités
16.7.2. OpenVAS
16.7.3. Analyse des Vulnérabilité des environnements Cloud
16.8. Firewalls des Environnements Cloud
16.8.1. Types de firewalls
16.8.2. Importance du firewalls
16.8.3. OnPremise Firewalls et Cloud Firewalls
16.9. Sécurité de la Couche Transport des Environnements Cloud
16.9.1. SSL/TLS et certificats
16.9.2. Audits SSL
16.9.3. Automatisation des certificats
16.10. SIEM des environnements Cloud
16.10.1. SIEM en tant que Noyau de Sécurité
16.10.2. Cyber Intelligence
16.10.3. Exemples de systèmes SIEM
Module 17. Adoption de Services dans les Infrastructures Cloud
17.1. Configuration d'un serveur en nuage
17.1.1. Configuration matérielle
17.1.2. Configuration du logiciel
17.1.3. Configuration du réseau et la sécurité
17.2. Configuration des services en nuage
17.2.1. Attribution de permissions à mon serveur cloud
17.2.2. Configuration des règles de sécurité
17.2.3. Déployer un service en nuage
17.3. Administration d'un serveur Cloud
17.3.1. Gestion des unités de stockage
17.3.2. Gestion des réseaux
17.3.3. Gestion des copies de sauvegarde
17.4. Persistance
17.4.1. Découplage de notre service Cloud
17.4.2. Configuration du service de persistance
17.4.3. Intégration des données avec notre service Cloud
17.5. Autoscaling
17.5.1. Génération de l'image de notre serveur
17.5.2. Création d'un groupe d'autoscaling
17.5.3. Définition des règles d'autoscaling
17.6. Services d'équilibrage
17.6.1. Les services d'équilibrage
17.6.2. Génération d'un équilibreur de charge
17.6.3. Connexion de l'équilibreur de charge à notre service cloud
17.7. Services de diffusion de contenu
17.7.1. Services de diffusion de contenu
17.7.2. Configuration des services de fourniture de contenu
17.7.3. Intégration de CDN équilibreur à notre service cloud
17.8. Paramètres de Configuration et Secrets
17.8.1. Services de gestion des paramètres de configuration
17.8.2. Paramètres de configuration des secrets
17.8.3. Intégration des services de configuration et de secret avec notre service cloud
17.9. Services de gestion des files d'attente
17.9.1. Découplage de notre application
17.9.2. Configuration d'un service de gestion de file d'attente
17.9.3. Intégration de la file d'attente à notre service cloud
17.10. Service de notification
17.10.1. Services de notification dans le nuage
17.10.2. Configuration d'un service de notification
17.10.3. Ajouter des notifications à notre service cloud
Module 18. Virtual Desktop Infrastructure (VDI)
18.1. Virtual Desktop Infrastructure (VDI)
18.1.1. La VDI Fonctionnement
18.1.2. Avantages et inconvénients de la VDI
18.1.3. Scénarios courants d'utilisation de la VDI
18.2. Architectures VDI hybrides et en nuage
18.2.1. Architectures VDI hybrides
18.2.2. Implémentations VDI en nuage
18.2.3. Gestion de la VDI dans le nuage
18.3. Conception et planification d'une implémentation VDI
18.3.1. Sélection de hardware et de software
18.3.2. Conception de l'infrastructure de réseau et de stockage
18.3.3. Planification du déploiement et de la mise à l'échelle
18.4. Gestion de la VDI
18.4.1. Installation et configuration de la VDI
18.4.2. Gestion des images de bureau et des applications
18.4.3. Gestion de la sécurité et la conformité
18.4.4. Gestion de la disponibilité et des performances
18.5. Intégration des applications et périphériques dans la VDI
18.5.1. Intégration des applications d'entreprise
18.5.2. Intégration des périphériques et dispositifs
18.5.3. Intégration de la VDI avec des solutions de vidéoconférence et messagerie instantanée
18.5.4. Intégration de la VDI aux plateformes de collaboration en ligne
18.6. Optimisation et amélioration de la VDI
18.6.1. Optimisation de la qualité du service et des performances
18.6.2. Amélioration de l'efficacité et l'évolutivité
18.6.3. Amélioration de l'expérience de l'utilisateur final
18.7. Gestion du cycle de vie de la VDI
18.7.1. Gestion du cycle de vie du hardware et du software
18.7.2. Gestion de la migration et du remplacement de l'infrastructure
18.7.3. Gestion de l'assistance et la maintenance
18.8. Sécurité dans le VDI: Protection de l'infrastructure et des données des utilisateurs
18.8.1. Sécurité en réseau de la VDI
18.8.2. Protection des données stockées dans la VDI
18.8.3. Sécurité de l'utilisateur Protection de la vie privée
18.9. Cas d'utilisation avancés de la VDI
18.9.1. Utilisation de la VDI pour un accès à distance sécurisé
18.9.2. Utilisation de la VDI pour la virtualisation d'applications spécialisées
18.9.3. Utilisation de la VDI pour la gestion des appareils mobiles
18.10. Tendances et avenir de la VDI
18.10.1. Nouvelles technologies et tendances dans le domaine de la VDI
18.10.2. Prévisions pour l'avenir de la VDI
18.10.3. Défis et opportunités futurs pour la VD
Module 19. Fonctionnement de l'Infrastructure en tant que Code (IAC)
19.1. Infrastructure Operation as Code, IAC
19.1.1. IaC, Infrastructure as Code
19.1.2. Gestion des Infrastructures. Évolution
19.1.3. Avantages de l'IaC
19.2. Stratégies de Définition de l'IAC
19.2.1. Analyse des besoins
19.2.2. Définition des impératifs
19.2.3. Définition déclarative
19.3. Outils IAC
19.3.1. Objectifs de l'IAC
19.3.2. Outils propriétaires
19.3.3. Outils tiers
19.4. Évolution de l'infrastructure en tant que Code
19.4.1. IaC sur Kubernetes
19.4.2. Platform as Code
19.4.3. Compliance as Code
19.5. IAC in Devops
19.5.1. Infrastructures flexibles
19.5.2. Intégration continue
19.5.3. Pipeline as code
19.6. IAC-VPC- Outils propriétaires
19.6.1. Conception de la VPC
19.6.2. Déploiement de la solution
19.6.3. Validation et analyse
19.7. IAC- Serverless - Outils propriétaires
19.7.1. Conception d'une solution Serverless
19.7.2. Déploiement de la solution
19.7.3. Validation et analyse
19.8. IAC-VPC-outils de tiers
19.8.1. Conception de la VPC
19.8.2. Déploiement de la solution
19.8.3. Validation et analyse
19.9. IAC - Serverless - Outils de tiers
19.9.1. Conception d'une solution Serverless
19.9.2. Déploiement de la solution
19.9.3. Validation et analyse
19.10. IAC - Comparative Tendances futures
19.10.1. Évaluation des solutions propriétaires
19.10.2. Évaluation des solutions des tiers
19.10.3. Orientations futures
Module 20. Surveillance et Backup dans les Infrastructures Cloud
20.1. Surveillance et Backup dans les infrastructures Cloud
20.1.1. Avantages du Backup en nuage
20.1.2. Types de Backup
20.1.3. Avantages de la surveillance des nuages
20.1.4. Types de suivi
20.2. Disponibilité et Sécurité des Systèmes des Infrastructures Cloud
20.2.1. Principaux facteurs
20.2.2. Utilisations et services les plus demandés
20.2.3. Évolution
20.3. Types de services backup des infrastructures Cloud
20.3.1. Backup complet
20.3.2. Backup renforcer
20.3.3. Backup différentiel
20.3.4. Autres types de backup
20.4. Stratégie, planification et gestion de la sauvegarde des infrastructures Cloud
20.4.1. Définition des objectifs et du champ d'application
20.4.2. Types de sauvegarde
20.4.3. Bonnes pratiques
20.5. Plan de continuité des infrastructures Cloud
20.5.1. Stratégie du plan continuité
20.5.2. Types de plans
20.5.3. Création d'un plan de continuité
20.6. Types de surveillance des infrastructures Cloud
20.6.1. Surveillance des performances
20.6.2. Surveillance de la disponibilité
20.6.3. Surveillance des événements
20.6.4. Surveillance de log
20.6.5. Surveillance du trafic sur le réseau
20.7. Stratégie, outils et techniques de surveillance des infrastructures Cloud
20.7.1. Comment définir les objectifs et les champs d'application
20.7.2. Types de suivi
20.7.3. Bonnes pratiques
20.8. Amélioration continue des infrastructures Cloud
20.8.1. Amélioration continue du nuage
20.8.2. Mesures de performance clés (KPI) dans le nuage
20.8.3. Concevoir un plan d'amélioration continue dans le nuage
20.9. Études de cas des infrastructures Cloud
20.9.1. Étude de cas de Backup
20.9.2. Étude de cas sur la surveillance
20.9.3. Enseignements tirés et meilleures pratiques
20.10. Études de cas des infrastructures Cloud
20.10.1. Laboratoire 1
20.10.2. Laboratoire 2
20.10.3. Laboratoire 3
Ce programme vous permettra de devenir un professionnel prêt à mener des projets innovants dans l'industrie’’
Mastère Spécialisé Avancé en Cloud Computing
L'informatique en nuage est devenue une technologie perturbatrice qui a transformé la façon dont les entreprises gèrent leur infrastructure technologique et fournissent des services numériques. En tant que leader dans l'éducation technologique, TECH Université Technologique a développé un programme de Mastère Spécialisé Avancé en Cloud Computing pour les professionnels qui souhaitent se mettre à jour et se spécialiser dans ce domaine en constante évolution. Grâce à notre diplôme de troisième cycle, vous acquerrez une compréhension approfondie des concepts, des principes et des technologies qui composent le cloud computing, et apprendrez à mettre en œuvre des solutions cloud innovantes et évolutives qui favorisent la transformation numérique dans les organisations.
Dans notre diplôme de troisième cycle, vous acquerrez des compétences pratiques en matière de conception, de mise en œuvre et de gestion d'infrastructures en nuage, de sécurité en nuage, de gestion de services en nuage, de migration en nuage, d'analyse de données en nuage et bien plus encore. Nos professeurs experts du programme vous guideront dans l'apprentissage des meilleures pratiques et vous donneront l'expérience pratique dont vous avez besoin par le biais de projets et d'études de cas dans le monde réel. Préparez-vous à mener la révolution du cloud computing avec notre Mastère Spécialisé Avancé et à transformer votre carrière dans le monde de la technologie.