Catalogue de Formations - Kereon Intelligence · 2020. 7. 7. · Cette introduction à...
Transcript of Catalogue de Formations - Kereon Intelligence · 2020. 7. 7. · Cette introduction à...
Catalogue de Formations Deuxième semestre 2020
Sommaire
Qui sommes-nous ? 3
Liste des formations 4
Nos formateurs 49
Planning des formations 52
Bulletin d’inscription 53
Ils nous font confiance 54
Contactez-nous 55
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
2
Qui sommes-nous ?
Kereon Intelligence est un cabinet spécialisé en Data qui accompagne
le développement et la performance des entreprises en révélant les
richesses de leur patrimoine de données.
Nous intervenons sur l’ensemble du cycle d’un projet data :
• Conseil : détection et déploiement de cas d’usages, études et
conceptions d’architecture, Diagnostic Data Intelligence Artificielle
(référencé par la BPI France)… ;
• Réalisation : Expérimentation Data, Solution Big Data, IA, IoT, Data
Science (Analyse et Visualisation, Data management, PMO, Mise en
conformité RGPD…) ;
• Formation et Coaching : du module de Sensibilisation à la Data et la
Masterclass) ;
• Sourcing : accompagnement au recrutement des experts data.
Nous produisons de la valeur immédiate à l’aide de l’approche
méthodologique Intuitive© :
• En mettant la data au service de votre stratégie métier ;
• En intégrant la data au sein de votre stratégie IT.
Présent en France et à l’international, Kereon Intelligence est basé à
Niort, Paris, Brest, Bordeaux et Salt Lake City (USA).
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
3
Liste des formations
Découverte
Découverte de l’Intelligence Artificielle
Qu’est-ce que la Data ?
Les enjeux de la donnée pour le secteur public
Valorisation de l’entreprise par la Data
Les fondamentaux de la Data dans le monde de l’Industrie et de l’Energie
IoT (Internet des objets)
Découverte de l’IoT : vue d’ensemble complète
Les outils Data
Traitement des données avec Apache Spark
Traitement de la langue naturelle
La préparation des données avec Trifacta
Introduction à la Stack Elastic
Initiation à la Data Viz
Gouvernance de la donnée
Initiation à la Data Gouvernance
Formation RGPD 1 jour
Formation RGPD 2 jours
RGPD : Atelier de mise en conformité (sur-mesure)
Devenir Délégué à la Protection des Données (DPD/DPO)
Comprendre et appréhender l’audit du Système d’Information
Comprendre et appréhender la Cyber Sécurité
Comprendre et appréhender la Politique de Sécurité du Système
d’Information (PSSI)
Master Class
Master Class Machine Learning
Formations sur-mesure possibles sur les thèmes suivants :
Smart City
Objets connectés
Apache Kafka
Les architectures Data
Data Science
Cloud
Data Gouvernance
Data Analyse
Data Ingénierie
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
4
Qu’est-ce que l’Intelligence Artificielle ? Quelles sont ses possibilités et ses limites ?
Entre part de rêve et réalité d’entreprise découvrez avec nous les principaux concepts et
leurs applications.
Cette introduction à l’Intelligence Artificielle s’adresse à un public non initié. La formation
vous apportera une vision globale ainsi que les clés de compréhension des différents
concepts autour de l’Intelligence Artificielle. Vous découvrirez ses domaines d’application
au sein des entreprises par le biais du Machine Learning. Cette journée s’articule autour
d’ateliers mettant en pratique différents cas pouvant être rencontrés. L’exploitation des
données étant intimement liée à leurs qualités, une partie de cette formation portera sur
l’étude, la visualisation ainsi que sur le nettoyage des données.
Cette formation est destinée aux non-initiés en Intelligence Artificielle. Elle sera d'intérêt
aux :
• Dirigeants voulant comprendre les enjeux de l’Intelligence Artificielle
• Managers et collaborateurs souhaitant faire le point sur les possibilités et limites de
l’Intelligence Artificielle
• Toute personne s’intéressant à l’Intelligence Artificielle et à son application en
entreprise
• Utilisation basique d’un tableur (ex : Microsoft Excel)
• Ordinateur portable souhaité
• Comprendre les origines et les applications de l’Intelligence Artificielle
• Appréhender les possibilités et les limites de l’Intelligence Artificielle pour formuler
un propre cas d’usage
• Participer à la création des modèles prédictifs à partir de données d’apprentissage
afin de comprendre leurs limites
Pré-requis
Découverte de l’Intelligence
Artificielle Formation 1 Jour 7 heures Réf : 811_1J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
5
<
Présentation de l’Intelligence Artificielle et de ses possibilités
Qu’est ce que l’Intelligence Artificielle ?
A quoi sert l’Intelligence Artificielle ?
Les enjeux et limites du développement de l’Intelligence Artificielle
L’Intelligence Artificielle va permettre l’avènement de l’usine du futur
Autour de la donnée :
• Leur diversité
• L’exploration
• La préparation
• Exemple Data prep
Comment sont réalisées les Intelligences Artificielles ? Exemple avec le
Machine Learning
Statistiques ou Machine Learning
Cheminement d’un projet de ML
Apprentissage supervisé
• GLM
• CART
• Bootstrap
• Forêt aléatoires
• Exemple Reconnaissance Faciale
• Réseau de neurones
• Exemple Réseau de neurones
Apprentissage non supervisé
• Cluster
• Cluster agglomératif
• K-means
• Critères de sélection
• Exemple combien de visiteurs dans mon magasin
Et l’Intelligence Artificielle dans tout ça ?
A quoi cela peut-il servir en entreprise ?
Le cycle de vie d’un projet Data
Tarif de la formation :
Tarif par personne en inter-entreprise : 800 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
6
La Data, souvent présentée comme le nouvel or noir, nécessite de bien comprendre ses
particularités pour apprécier le levier de croissance qu’elle peut engendrer avec une
démarche appropriée et maîtrisée.
L’objectif de cette formation est d’initier le public à une vue 360° sur la Data : terminologie,
intérêt de la donnée dans la société et dans l’entreprise, l’approche spécifique nécessaire
pour en tirer de la valeur, les métiers de la data, les solutions technologiques de stockage
et de traitement de la donnée, etc…
Pour travailler avec la donnée, les initiatives doivent être adaptées aux exigences et
contraintes spécifiques. Ainsi, il est nécessaire de mettre en place une organisation avec
des rôles et responsabilités bien identifiés. Cela garantit le succès des projets, de
l’expression du besoin jusqu’à l’industrialisation en passant par l’expérimentation.
Cette formation est destinée aux non-initiés en Data Intelligence. Elle sera d'intérêt aux :
• Dirigeants voulant comprendre les enjeux de la Data Intelligence
• Managers et collaborateurs souhaitant faire le point sur comment intégrer dans
leur pratique professionnelle une approche Data innovante
• Toute personne s’intéressant à la Data Intelligence et à sa mise en œuvre en
entreprise
Aucun
• Découvrir et comprendre les enjeux autour de la Data
• Avoir une vision générale des solutions technologiques utilisées pour le stockage et
le traitement de la donnée
• Comprendre la chaine de valeur Data et la façon dont il faut mener des projets
autour de la donnée
• Comprendre l’intérêt de la Data avec des exemples concrets
Pré-requis
Qu’est-ce que la Data ? Formation 2 jours 14 heures Réf : 812_2J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
7
Jour 1
Compréhension des termes, la culture et la littératie des données
Data versus Big Data
Importance de la Data dans la société et dans l’économie moderne
La culture et le langage de la donnée
L’approche Data
Architectures modernes de données
Le rôle essentiel de la centralisation de la donnée
La donnée au service de tous les utilisateurs de l’entreprise
Les Entrepôts de données (DWH) versus les Lacs de données (Data Lake)
Solutions de stockage de données
Bases de données (Relationnelles (SQL) versus NoSQL)
Moteurs d’indexation
Hadoop
Cloud
Chaîne de valeur de la data
La « Data Collecte »
La « Data Préparation »
La « Data Analyse » (Mining, Machine et Deep Learning)
La « Data Visualisation » et « Data Storytelling »
Différentes typologies de projets Data
BI Traditionnel
BI Moderne et Big Data
Data Science
Focus sur l’Intelligence Artificielle
Définitions
Domaines d’application de l’IA
Exemples concrets
Enjeux et limites
Contraintes règlementaires et éthiques
Mythes et réalités sur la société économique de demain
Jour 2
Processus d’un projet Data
Organisation et fonctionnement
Acteurs : rôles et responsabilités
Comment manager un projet data
Approche générale
Etapes : de l’expérimentation jusqu’à l’industrialisation
Faire émerger des besoins métiers
Analyse de l’existant
Points de souffrance et objectifs
Priorisation des actions
Comment rester en veille sur le sujet
Exemple de cas d'usage
Quelques exercices pratiques (Data prep, Data viz, …)
Tarif de la formation :
Tarif par personne en inter-entreprise : 1 400 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
8
L’enjeu stratégique d’une exploitation intelligente des données est au cœur du challenge
des organisations publiques à l’ère de la digitalisation des pratiques.
Mais tirer profit de son patrimoine de données, et/ou l’enrichir, est parfois compliqué quand
on ne sait pas par où et comment commencer. Il est nécessaire de bien comprendre les
enjeux et les « tendances » qui se dessinent dans les années à venir, comprendre
également les modifications que cette nouvelle activité va engager au sein des équipes et
dans la manière de conduire les projets.
L’objectif de cette formation est d’initier un public de différents niveaux de responsabilité
à une approche multiple de la data : terminologie, cadre juridique, intérêt de la donnée
dans la société, approche méthodologique et organisationnelle nécessaire etc… Car pour
travailler avec la donnée, une organisation spécifique avec des rôles et responsabilités bien
identifiées est à mettre en place. Cela garantit le succès des projets, de l’expression du
besoin jusqu’à l’industrialisation en passant par l’expérimentation
Toute personne s’intéressant à la Data et à sa mise en œuvre dans les politiques publiques
Aucun
• Découvrir et comprendre les enjeux autour de la Data
• Comprendre l’intérêt de la Data avec des exemples concrets
• Avoir une vision générale des principes de gouvernance
• Comprendre la chaîne de valeur Data et le pilotage des projets autour de la donnée
Pré-requis
Public visé
Les enjeux de la donnée pour
le secteur public
Objectifs pédagogiques
Formation 2 jours
14 heures Réf : 813_2J
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
9
Jour 1
Compréhension du glossaire
Data publique
Big Data
Intelligence Artificielle
Les grandes tendances
Personnalisation, automatisation, participation et prédiction
L’économie de la Data
Le cadre juridique de la donnée publique
Transparence et opendata
Protection des libertés
Standardisation et simplification
Le RGPD
Les grands principes
Le rôle du DPO
La chaîne de valeur des projets Data
Les différentes étapes et compétences requises
La nécessaire pluridisciplinarité
La question de la finalité : créer de la valeur
Les objectifs d’une politique des données
Objectifs, rôles et responsabilités
Le rôle du CDO
Jour 2
La nécessaire dimension éthique de la Data
Biais, transparence et décision humaine
L’enjeu de démocratisation : donnée et algorithmes
Exemples de Data Gouvernance
Retours d’expérience (DGFIP, MAIF, …)
Les enjeux managériaux
Repenser son rôle de manager
Agilité et design au service de cette transformation
Des conseils pour rester en veille sur le sujet
De nombreux exemples pour illustrer le propos
Un atelier pour se projeter
Travail sur un cas d’étude proposé durant la formation par les participants
Tarif de la formation :
Tarif par personne en inter-entreprise : 1 400 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
10
La data, souvent présentée comme le nouvel or noir, nécessite de bien comprendre ses
particularités. Elle est un levier potentiel de croissance si elle est issue d’une démarche
appropriée et maîtrisée.
Au-delà de l’hyper médiatisation dont elle bénéficie, nous tâcherons de façon pragmatique
d’en révéler les fondements et les atouts.
L’objectif de cette formation est de découvrir comment tirer de la valeur de toutes les
données accumulées pour améliorer la performance et la croissance de l’entreprise tout en
favorisant l’innovation.
En associant ateliers pratiques et connaissances de base, vous découvrirez l’importance de
"parler Data" pour intégrer la démarche dans vos pratiques professionnelles.
Cette formation est destinée aux non-initiés en Data Intelligence. Elle sera d'intérêt aux :
• Dirigeants voulant comprendre les enjeux de la Data Intelligence
• Managers et collaborateurs souhaitant faire le point sur comment intégrer dans leur
pratique professionnelle une approche Data innovante
• Toute personne s’intéressant à la Data Intelligence et à sa mise en œuvre en
entreprise
Aucun
• Découvrir et comprendre les enjeux autour de la Data
• Comprendre les origines et les applications de la Data Intelligence
• Appréhender les possibilités et les exigences de la Data Intelligence
• Découvrir les fondements de l’innovation par la Data
Pré-requis
Valorisation de l’entreprise
par la Data Formation 1 jour 7 heures Réf : 814_1J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
11
Introduction à l’approche Data
Qu’est-ce que la culture Data et pourquoi la développer ?
Comment la stratégie Data constitue un levier de croissance et de performance ?
L’alignement de la stratégie Data à la stratégie de l’entreprise
La Data Literacy, le langage universel de la transformation numérique
Qu’est ce que le langage Data (Lire/Ecrire/Comprendre)
Evaluer son niveau de Data Literacy (les 6 niveaux de capacité)
Définition de cas d’usage (encodage et décodage des besoins métiers)
Les disciplines de la Data (Collecte, Préparation, Analyse, Visualisation,
Storytelling)
Présentation de la Data Collecte (principe et démarche)
Présentation de la Data Préparation (principe et démarche)
Présentation de la Data Analyse (Mining, Machine et Deep Learning)
Présentation de la Data Visualisation et Storytelling (principe et démarche)
Traitement de cas d’usage : encodage et décodage des besoins métiers
Exercice pratique de Data Analyse
Principe de l’innovation par la Data
Exercice pratique de Data Visualisation
Principe du Storytelling
Analyse de cas d’usage en Intelligence Artificielle
Présentation de cas d’usage relatif au secteur client
Identification de cas d’usage client éligible à la Data Intelligence
Tarif de la formation :
Tarif par personne en inter-entreprise : 800 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
12
Les megadonnées, ou données massives que l'on appellent DATA sont une révolution dans
de nombreux domaines et aussi un réel challenge pour leur traitement. Associé à l'IA, elles
ouvrent les portes de l'analyse prédictive, mais pour cela il faut augmenter le niveau de
valorisation des données qui reste à ce jour à un niveau trop faible. L'utilisation des
données est une nouvelle source de relais de croissance.
Entreprises du secteur de l’Industrie ou de l’Energie
Aucun
• Acquérir les bases sur ce qu'est la DATA, connaître la chaîne des données, de leur
collecte jusqu'à leur exploitation
• Comment est utilisée la DATA et ce que l’IA apporte dans la chaîne de traitement
des données
• Identifier les gains de l’exploitation plus poussée des données qui aujourd’hui
restent trop peu valorisées
• Quels usages de la DATA dans le domaine de l’énergie ?
Pré-requis
Les fondamentaux de la DATA dans
le monde de l’industrie et de
l’énergie Formation 1 jour 7 heures Réf : 816_1J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
13
Tour d’horizon de la DATA
Qu'est-ce que la DATA ? Tour d'horizon du monde de la DATA (Open, Close, Big…)
Les briques technologiques, l'architecture - Collecte, traitement, stockage
Le contexte législatif lié au RGPD dans le domaine de la DATA / La Gouvernance de
la donnée
Le traitement des données et l’Intelligence Artificielle
Etat de l'art - L'exploitation actuelle des données vue dans le monde de l'entreprise
Interfaçage entre la donnée brute et l'IA
La Cyber sécurité dans la chaine des données
La part de la DATA dans l’économie de nos entreprises
L'impact sur nos fonctionnements, analyse prédictive, approche client, démarche
d'innovation
Tour d'horizon des métiers impactés par la révolution DATA, industrie, distribution,
assurance…
L'évolution des compétences dans l'industrie de demain
Exemples d’usage et d’exploitation de la DATA dans le monde l’énergie
Analyse de données par Keynergie
Linky, la pierre angulaire du Smart Grid
Plan de formation
Tarif de la formation :
Tarif par personne en inter-entreprise : 800 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
14
Les médias nous rappellent constamment que L’Internet of Things (IoT) / Internet des
Objets (IdO) présente une opportunité énorme. Beaucoup d’entreprises prévoient que
notre environnement personnel et professionnel sera peuplé d'un nombre sans précédent
de dispositifs connectés, qui offriront de nouvelles opportunités commerciales et
amélioreront notre bien-être.
Cependant, l'IoT représente également un ensemble écrasant d'initiatives, de technologies
et de promesses. Même si les entreprises réussissent à faire des progrès dans ce domaine,
la réalité est que l’adoption de l’IoT est lente et complexe.
L’objectif de cette formation est de découvrir le domaine de l’IoT et de comprendre la
complexité des projets dans ce domaine à travers une analyse des différents enjeux
dispersé dans l’infrastructure technologique IoT.
Cette formation est destinée aux non-initiés dans le domaine d’IoT. Elle sera d'intérêt aux :
• Dirigeants voulant comprendre les enjeux des projets IoT
• Chefs de projet et collaborateurs souhaitant comprendre la complexité et des
différents aspects techniques des projets IoT
• Toute personne s’intéressant au domaine de l’IoT
Aucun
• Découvrir les origines de l’IoT et les domaines d’application
• Découvrir et comprendre les enjeux autour de l’IoT
• Comprendre la complexité des projets IoT et des différentes architectures
techniques
• Découvrir les différentes technologies et les niveaux dans l’infrastructure
technologique IoT
• Comprendre le rôle de la Data Intelligence au sein des projets IoT
Pré-requis
Découverte Internet of Things : Vue d’ensemble complète
Formation 1 jour 7 heures
Réf : 831_1J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
15
Introduction à Internet of Things (IoT)
Définition de l’IoT
Timeline d’évolution de l’IoT
Domaines d’application
Aperçu des différents enjeux dans IoT
Enjeux techniques
Enjeux économiques
Présentation de l’infrastructure technologique IoT
Aperçu des différentes couches de l’infrastructure technologique IoT
Analyse des architectures techniques dans IoT
Mist / Fog / Cloud computing
Analyse de l’infrastructure technologique IoT : Objets connectés
Capteurs et actionneurs
Systèmes d’exploitation pour des objets connectés
Stratégies pour l’alimentation des objets connectés
Analyse de l’infrastructure technologique IoT : Réseaux
Solutions de connectivité dédiées à l’IoT
Protocoles de réseaux adaptés à l’IoT
Analyse de l’infrastructure technologique IoT : Applications
Collecte et l’analyse de données
Orchestration d’objets connectés
APIs, Publish/Subscribe, plate-forme de service
Analyse de l’infrastructure technologique IoT : Cloud
Offre des plate-formes Cloud dédié à l’IoT
Comparatif des plate-formes
Analyse de l’infrastructure technologique IoT : Data
Exigences BigData dans l’IoT
Le rôle de la Data Intelligence dans l’IoT
Analyse de l’infrastructure technologique IoT : Standardisation
Découverte des initiatives de standardisation dans l’IoT
Exemples de cas d'usage
Comparaison des projets IoT à différentes échelles
Récapitulatif
Tarif de la formation :
Tarif par personne en inter-entreprise : 800 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
16
Cette formation vous permettra d’acquérir les bases pour le développement d'applications
Spark fonctionnelles et optimisées. Elle permettra aux Data Engineers et / ou Data
Scientists de créer des applications distribuées permettant de préparer, transformer et
enrichir efficacement des volumes importants de données.
La formation sera essentiellement pratique, avec 80% de travaux pratiques et 20% de
théorie. Le support de cours sera fourni au format PDF ainsi que les TPs.
L'évaluation sera continue durant les 2 jours de formation : les travaux pratiques seront
contrôlés et corrigés au fil de l'eau par le formateur.
Cette formation s’adresse à des ingénieurs logiciel / développeurs curieux qui souhaitent
découvrir le paradigme dit « Big Data », et commencer à développer des applications
distribuées et scalables avec Apache Spark.
• Au moins 2 ans de programmation orientée objet (idéalement Java / Scala / Python)
• Avoir une familiarité avec l’utilisation de la ligne de commande
• S’initier au paradigme « Big Data »
• S’initier à Apache Spark : spécificités et concepts de base
• Comprendre le chargement de données diverses (structurées et non-structurées)
• Comprendre la manipulation de données : revue de l’API Spark
• Utiliser des requêtes SQL sur des données structurées avec Spark SQL
• (Bonus) Aperçu du Machine Learning avec MLlib
• (Bonus) Aperçu du traitement de flux de données avec Spark Streaming
Traitement de données avec Apache Spark
Pré-requis
Public visé
Objectifs pédagogiques
Formation 2 jours 14 heures Réf 842_2J
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
17
Kereon Intelligence, en qualité de prestataire de formation, est enregistré sous le numéro 757901179 auprès du Préfet de la région Nouvelle-Aquitaine 2
Jour 1
Pourquoi Spark ?
Introduction au paradigme « Big Data » : programmation distribuée, scalabilité et
tolérance aux pannes
Spark dans l'écosystème Hadoop
Environnement de développement pour Spark
Préparation de l'IDE pour Python (Visual Studio Code)
Utilisation de la console interactive PySpark
Hello World : première application Spark en local
Bases du modèle de programmation Spark
L’abstraction de base : le RDD (Resilient Distributed Dataset)
Chargement de données non-structurées
Opérations de transformation et actions
Chargement de données structurées : DataFrame et Spark SQL
Exécution d'une application Spark : graphe d’opérations
Déploiement d'une application sur un cluster (Amazon EC2) : du parallèle au
distribué
Jour 2
Au cœur d’une application Spark
Partitionnement des données, coût des mouvements de données, localité des
données
Persistance et mise en cache des données
Accumulateurs et variables partagées
Fonctions d'agrégation et UDFs (User-Defined Functions)
(Bonus) Aperçu Machine Learning et traitement de flux de données
Aperçu de l’API MLlib : notion de Pipeline, revue de quelques modèles de Machine
Learning, persistance des pipelines
Aperçu de l’API Spark Streaming : notions de Streaming, revue de quelques
opérations spécifiques au streaming
Tarif de la formation :
Tarif par personne en inter-entreprise : 1 400 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
18
Cette formation vise à donner une vue d'ensemble des méthodes d'analyse de la langue
naturelle, et des grandes étapes constituant l'analyse sémantique de textes.
Vous y apprendrez les fondamentaux théoriques et vous les mettrez en pratique sur des
exemples concrets.
• Cette formation s'adresse à l'informaticien novice en la matière, désireux de mettre
rapidement le pied à l'étrier sur ce sujet.
• Les exercices pratiques durant cette formation se feront en utilisant le langage
Python. Un savoir-faire de base en la matière est donc nécessaire.
• Certaines notions statistiques théoriques (moyenne, écart type, analyse en
composantes principales, etc.) sans être indispensables, seraient un atout.
• La formation s'adressant à un public novice, ne demande aucun pré-requis
spécifique en Intelligence Artificielle.
Démystifier l'analyse sémantique de texte
• Comprendre les cas d'applications du NLP (traitement de la langue naturelle), mais
aussi ses limites
• Savoir programmer son propre code d'analyse sémantique
• Avoir une base solide pour rechercher et explorer des méthodes plus avancées
Pré-requis
Traitement de la langue
naturelle Formation 1 jour 7 heures Réf : 843_1J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
19
Introduction
Machine Learning ; apprentissage supervisé et non-supervisé
Langue naturelle
Une méthode millénaire : l’analyse de fréquence pour dater un texte
Premier TP : identification de la langue d’un texte
Word embedding
Tokenization
Bag of words
N-gram, skip-gram
Word2vec
Exercice : détection de « sentiment » dans le texte de critiques (de films, d’hôtels,
etc)
Réduction de dimension
Apprentissage semi-supervisé
Analyse en composantes principales
Clusterization
Suite de l’exercice « sentiments dans des crtiques »
Méthodes bayésiennes
Exercice : « détection de SPAM »
Perspectives
Tagging
Lemmatization
Google Bert, Spacy
Tarif de la formation :
Tarif par personne en inter-entreprise : 1 000 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
20
La préparation de données, étape essentielle à la réalisation de projet Data, est très
consommatrice de temps, et pose généralement des barrières techniques limitant les
garanties de succès. Des outils arrivent et tentent de démocratiser cette discipline.
Trifacta se démarque dans ce domaine de la préparation de données et est à présent
reconnu comme une des meilleures solutions sur le marché. Elle embarque des
technologies et des outils à la portée de tous, qui permettront d’accélérer les étapes de
traitement de données et ainsi s’ouvrir vers la recherche de qualité et de potentiel de
valeurs.
Cette formation permet d’appréhender les fonctionnalités et l’ergonomie de la solution
Trifacta. Elle permettra également de poser une méthodologie de mise en pratique alliant
l’approche métier et l’expertise technique afin d’intégrer une démarche projet commune.
Trifacta d’adresse à de nombreux profils de l’entreprise :
• Analystes de données et spécialistes de la B.I.
• Développeurs
• Opérationnels métiers
• Décisionnaires
• Notions dans la manipulation des données, au travers de tableurs notamment :
recherche, transformation, agrégation, suppression...
• Être familier des termes anglais techniques simples en vue de naviguer facilement
sur un listing de fonctions.
• S’initier, mettre en pratique et découvrir le potentiel d’une solution de préparation
de données
• Entreprendre une méthodologie simple et intelligible pour un travail en équipe
• Acquérir des principes de mise en œuvre et d’industrialisation de flux de préparation
de données dans le cadre de projet
Pré-requis
La préparation de données
avec Trifacta Formation 2 jours 14 heures Réf :845_2J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
21
Jour 1
Qu’est ce que la préparation des données et comment Trifacta se distingue
dans cette discipline ?
Les activités de préparation de données
La solution Trifacta pour démocratiser, faciliter, et accélérer la préparation des
données
Découverte de l’outil et de des fonctionnalités
Cas pratiques : prise en main de l’interface et réalisation de premiers cas d’usages
Identifier les étapes clés de la préparation de données, découvrir les
notions et fonctions de base
Découvrir le champ des possibles de la solution Trifacta
Construire une recette
Comprendre l’importance de l’échantillonnage
Cas pratiques : parcourir et éditer un flow complexe, détecter et faire face à des
problèmes de données sources
S’approprier les fonctions avancées
Maitriser les transformations complexes et calculs multilignes
Découvrir les objets spécifiques à Trifacta
Savoir unir des jeux de données
Cas pratique : réaliser des recettes complexes incluant des dédoublonnages, calculs
et groupement multilignes.
Jour 2
Bonnes pratiques, industrialisation et collaboration
Comprendre comment rendre les exécutions plus performantes
Faciliter la maintenance et la collaboration
S’approprier les bonnes pratiques
Cas pratiques : travailler sur des jeux de données volumineux, paramétrer des
dataset, exporter les jobs servs des systèmes de gestion de données complexes
Réaliser un challenge
Afin de s’approcher d’un cas d’entreprise pragmatique, les stagiaires résoudront un
challenge issu de données réelles
Préparation à la Certification de niveau 1 (en fonction du temps disponible)
Les stagiaires pourront, en fonction de l’avancement de la formation, préparer le
niveau de certification « Trifacta Wrangler »
Tarif de la formation :
Tarif par personne en inter-entreprise : 1400 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
22
La stack Elastic est un ensemble d’outils open-source et propriétaires qui visent la collecte,
l’ingestion, la recherche et la visualisation des grands volumes de données en provenance
d’une multitude de sources (serveurs, IoTs, BDDs, etc.). La stack Elastic est developpée
sous la responsabilité de la société Elastic qui fournit des modules complémentaires comme
des fonctionnalités Machine Learning ou d’exploration Graph, le monitoring, l’alerting, le
reporting ou la gestion très fine des utilisateurs et de leurs accès. Une solution Elastic peut
se déployer sur du on-premise, du cloud ou bien en mode hybride.
L’objectif de cette formation est d’initier le public à une vue 360° sur la Stack Elastic:
composition, architecture d’une solution Elastic complète, modalités de déploiement et
d’exploitation, indexation des documents et de recherche dans les documents, création des
rapports visuels sur les données, gestion des données après indexation, etc.
Cette formation est destinée aux débutants souhaitant acquérir les bases dans l’installation
et la configuration, dans l’indexation des données et la recherche sur ces données ainsi
que sur l’exploitation « élargie » d’une solution Elastic.
• Connaissance du protocole REST/http
• Connaissance du format de données JSON
• Ordinateur connecté à internet
• Découvrir et comprendre la stack Elastic ainsi que les architectures possibles
• Introduction à l’indexation et à la recherche des documents avec ElasticSearch
• Réaliser des opérations plus complexes de calculs statistiques sur les documents
(agrégations ElasticSearch)
• Utilisation des modalités d’ingestion complexes de données (via Logstash et via
Ingest Node)
• Introduction à Kibana et les possibilités de gestion d’un cluster ElasticSearch et de
création de dashboards avec les données
30% théorie, 70% pratique
Pré-requis
Introduction à la stack Elastic
Formation 2 jours 14 heures 846_2J
Public visé
Objectifs pédagogiques
Méthodologie
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
23
Jour 1
Introduction à la stack Elastic
Présentation des composantes de la stack (Beats, Logstash, Elastic, Kibana)
Concepts clés
Architectures d’une solution Elastic
Installation d’une solution Elastic dans le cloud ECE
Prise en main d’une solution ElasticSearch + Kibana
Atelier pratique de découverte des fonctionnalités d’une solution déjà installée
Découverte des principales fonctionnalités Kibana
Découverte de ElasticSearch
Notions : cluster, index, shards, documents, etc.
Introduction aux APIs et au langage DSL pour la gestion d’un cluster ElasticSearch
Creation/Suppression d’un index, ajout de documents dans l’index, recherche
simple des documents dans l’index
Atelier pratique avec les principaux APIs ElasticSearch et le langage DSL en utilisant
le mode DEVELOPPEUR de Kibana
Opérations avancées sur un index ElasticSearch
Types de recherche de documents
Filtres et agrégations
Ingestion de données via Ingest Node
Atelier pratique : mise en œuvre recherche avancée, agrégations et ingestion via
création des pipelines de données
Jour 2
Introduction à la famille de Beats et à Logstash
Présentation des composantes, rôles et responsabilités
Atelier pratique : installation et configuration de Logstash, FileBeat et de
MetricBeat, envoi des données sur ElasticSearch
Atelier pratique : ingestion des données via Logstash
Gestion des données dans ElasticSearch
Notions : capacity planning, index life cycle, localisation de données, etc.
Atelier pratique: gestion des index ElasticSearch en mode « production »
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
24
Gestion des utilisateurs et des droits d’accès
Notions et fonctionnalités fournies par la stack Elastic
Atelier pratique : création des utilisateurs, gestion des droits sur les index et les
documents, etc.
Introduction au monitoring d’une solution Elastic
Options de monitoring d’une solution Elastic
Atelier pratique : exploration des fonctionnalités de monitoring d’une solution
Elastic via Kibana
Tarif de la formation :
Tarif par personne en inter-entreprise : 1400 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
25
La DataViz, ou Visualisation de Données, est une façon de présenter des informations à
une audience le plus visuellement possible.
La DataViz va au-delà de la B.I. traditionnelle car elle cherche à raconter une histoire à
partir des données plutôt qu’à présenter un simple état des lieux.
Dans une société où la donnée est au centre des décisions, la DataViz permet donc de
communiquer des informations essentielles, pertinentes et actionnables de façon
intelligible quel que soit le public.
Cette formation est destinée aux non-initiés au domaine de la Data Viz. Elle sera d'intérêt
aux :
• Dirigeants voulant comprendre en quoi la Data Viz peut apporter de la valeur
• Developpeurs, analystes, spécialistes de la BI traditionnelle souhaitant maîtriser les
bases de la Data Viz avant d’appronfondir
• Toute personne s’intéressant au domaine de la Data Viz
Pratique courante d’un tableau type Excel ou équivalent.
Installation sur le PC d’outils gratuits de Data Viz avant la formation
• Comprendre la valeur et les enjeux de la Data Viz
• Apprendre à récolter et exploiter un jeu de données
• Savoir choisir le bon mode de représentation des données
• Découvrir quelques outils de Data Viz, gratuits ou payants et/ou en fonction des
outils existants chez le client
Pré-requis
Initiation à la Data Viz
Formation 1 jour 7 heures Réf : 847_1J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
26
Introduction la Data Viz
Définition
Origine et histoire
Exemples percutants
Erreurs à éviter
Data Prep et Data Design
Quelles données utiliser et où trouver des données libres
Comment préparer ses données en vue d’une Data Viz
Choisir la bonne représentation en fonction des données
Introduction à la fouille de données
Scénariser la Data Viz
Découverte de quelques outils
Présentation et comparaison de plusieurs outils de Data Viz
Prise en main des outils
Exercice
Mise en application des concepts par la réalisation d’un mini-projet :
• sur la base d’un jeu de données fourni par le formateur ou des données
propres au client.
• Avec un outil/logiciel de Data Viz choisi par le client
Tarif de la formation :
Tarif par personne en inter-entreprise : 800 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
27
La formation Data gouvernance a pour objectif de comprendre et appréhender les enjeux,
l’approche et la mise en oeuvre du bonne gouvernance des données. Elle offre à tous une
vision globale mais aussi précise des concepts de l’ensemble de ses activités.
Cette formation est destinée aux non-initiés en Data Intelligence. Elle sera d'intérêt aux :
• Toute personne s’intéressant ou veulant découvrir l’importance et la richesse de
cette discipline fondamentale de la culture Data.
Aucun
• Découvrir et comprendre la Data Gouvernance.
• Fournir les connaissances clés à une bonne appropriation des principes
fondamentaux nécessaires au lancement des projets de Data gouvernance
Pré-requis
Initiation Data Gouvernance Formation 2 jours
14 heures Réf : 850_2J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
28
Jour 1
Vision de la Data Gouvernance
Qu’est que la Data Gouvernance
Pourquoi mettre en place une gouvernance des données
Data gouvernance vs Data management
Les enjeux et les exigences
Bénéfices et difficultés
Les disciplines de la Data Gouvernance
La data architecture
La data base management
Le Document, record et content management
La Data Quality
Le master Data Management
La Data Security
Data Warehouse et Business intelligence
Meta Data management
Jour 2
L’approche Data Gouvernance
Qu’est que l’approche Data gouvernance ?
Comment mettre en œuvre sa propre gouvernance des données ?
Les facteurs clés de réussite et les pièges à éviter
Les acteurs clés
Qu’est-ce que DAMA ?
Exemples d’outils de Data Gouvernance
Colibra
Data Galaxy
Tarif de la formation :
Tarif par personne en inter-entreprise : 1 400 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
29
Idéale pour les indépendants, TPE, et organisation de petite taille et pour ceux qui
souhaitent un premier niveau de compréhension.
Le Règlement Général pour la Protection des Données (RGPD) émane de l’Union Européenne et a pour objectif principal de renforcer les droits des individus. Face à ces nouvelles obligations, toutes les structures sont concernées car elles s’appliquent à l’ensemble des données personnelles : clients, fournisseurs, partenaires, salariés… Quelles sont les obligations qui en découlent pour mon entreprise ? Comment s’organiser pour y répondre de manière efficace ? Quelle attitude adopter pour les appliquer sereinement ?
Cette formation a pour objectif de répondre aux interrogations des professionnels concernés notamment par les traitements de données à caractère personnel que ce soit pour assurer la gestion de leurs fournisseurs, la sécurisation de leurs locaux (vidéosurveillance) ou encore, la gestion des programmes de fidélités de leurs clients. L’aspect concret sera privilégié au travers de solutions pratiques. Ces nouvelles contraintes réglementaires apportent une réelle opportunité de prise de conscience et de qualification de ses données.
Tout public, cette formation sera particulièrement utile aux :
• Dirigeants et encadrants souhaitant faire le point sur les enjeux du RGPD et
comprendre leur responsabilité dans la mise en conformité
• Toute personne s’intéressant au RGPD et à son application dans sa structure
Aucun
• Comprendre les éléments essentiels du Règlement Général de Protection des
Données et ses enjeux dans le domaine du commerce et de l’artisanat.
• Connaître les bonnes pratiques en matière de protection des données à caractère
personnel et de données dites sensibles
• Savoir mettre en place une méthodologie rigoureuse
• Connaître les démarches de mise en conformité
Pré-requis
Formation RGPD 1 jour Formation 1 jour 7 heures Réf : 851_1J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
30
Comment traiter les données à caractère personnel ?
Les données à caractère personnel (DCP)
Les traitements
Le responsable de traitement
Implication des sous-traitants
Qu’est ce qu’un traitement conforme ?
Qu’est-ce qu’un traitement licite ?
Qu’est-ce qu’une finalité ?
Principes et outils RGPD
Respecter les droits des personnes
Les différents droits
Permettre aux personnes d’exercer facilement leurs droits
Les différentes sanctions
Etude de cas
Rédiger une politique de protection des données
Préambule
Qui est le responsable de traitement
Pourquoi traite-t-on les données ? (Finalités)
Quellles sont les DCP traitées ? (Types de données+typologies de personnes)
Durées de conservation
Qui accède aux données ?
Transfert hors UE ? Données des mineurs ? Données sensibles ?
Comment les données sont-elles protégées ?
Cookies
Quels sont vos droits ?
Mise à jour ?
Guide de la sécurité des DCP
Sensibiliser les utilisateurs
Authentifier les utilisateurs
Sécuriser les postes de travail
Sécuriser les sites web
Protéger les locaux
La préparation de la mise en conformité
La désignation d’un pilote dans l’entreprise
La cartographie des traitements des DCP
La priorisation des actions
La gestion des risques
L’organisation interne
La documentation de la conformité
Tarif de la formation :
Tarif par personne en inter-entreprise : 600 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
31
Le Règlement Général pour la Protection des Données (RGPD) entre en vigueur le 25 Mai 2018. Cette réforme émanant de l’Union Européenne a pour objectif principal de renforcer les droits des individus. Face à ces nouvelles obligations, toutes TPE et PME sont concernées car elles s’appliquent à l’ensemble des données personnelles : clients, fournisseurs, partenaires, salariés, administrés, etc.
Quelles sont les nouvelles règles de traitement des données à caractère personnel ? Quelles sont les obligations qui en découlent ? Comment s’organiser pour y répondre de manière efficace ? Quelle attitude adopter pour les appliquer sereinement ?
Par le biais d’échanges et de mises en situation, les stagiaires s’approprieront une nouvelle philosophie de traitement des données à caractère personnel. L’importance d’acquérir une démarche de sensibilisation et d’implication de l’ensemble des acteurs de sa structure sera développée tout au long de cette formation. Des méthodes organisationnelles seront présentées aux stagiaires afin que chacun puisse se les approprier au sein de sa structure. L’aspect concret sera privilégié au travers de solutions pratiques.
Face à ces nouvelles contraintes, des opportunités pourront apparaitre avec la prise de conscience que les données sont génératrices de valeur.
Tout public, cette formation sera particulièrement utile aux :
• Dirigeants et encadrants souhaitant faire le point sur les enjeux du RGPD et
comprendre leur responsabilité dans la mise en conformité
• Toute personne s’intéressant au RGPD et à son application dans sa structure
Aucun
• Comprendre les éléments essentiels du règlement général de protection des
données et ses enjeux
• Connaître les bonnes pratiques en matière de protection des données personnelles
• Savoir mettre en place une méthodologie rigoureuse
• Connaître les démarches de mise en conformité
Pré-requis
Formation RGPD 2 jours Formation 2 jours 14 heures Réf : 852_2J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
32
Jour 1
Qui est impacté ?
Notion de « Responsable de traitement »
Implication de la sous-traitance
Quid des traitements transnationaux ?
Exemple d’impact
La vie juridique de la donnée
Définition de données à caractère personnel (DCP)
Problèmes autour de l’anonymisation
Qu’est-ce qu’une donnée protégée par le RGPD
Atelier : Où sont les données à caractère personnel de votre structure ?
Les traitements
Notions d’un traitement conforme
Les finalités
Etude de cas
Principes et outils RGPD
Le principe « d’accountability »
Le principe du « Privacy by Design » et « Privacy by default »
De nouveaux outils de conformité
• La tenue d’un registre des traitements
• La notification de failles de sécurité (aux autorités et personnes
concernées)
• La certification de traitements (en cours)
• L’adhésion à des codes de conduites
• Le DPO (délégué à la protection des données)
• Les études d’impact sur la vie privée (EIVP ou PIA)
Respecter les droits des personnes
Les différents droits
Permettre aux personnes d’exercer facilement leurs droits
Les différents recours et sanctions
L’importance de la sensibilisation au sein de sa structure
Jour 2
Rappel des enjeux et obligations
Les opérations de traitements des DCP
Le responsable de traitement
Principes et outils RGPD
Le rôle du DPO
Les tâches du délégué à la protection des données
Etudes de cas
Etudes de plusieurs cas pratiques spécifiques à chaque structure
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
33
Guide de la sécurité des DCP
Sensibiliser les utilisateurs
Authentifier les utilisateurs
Gérer les habilitations
Tracer les accès et gérer les incidents
Sécuriser les postes de travail
Sécuriser l'informatique mobile
Protéger le réseau informatique interne
Autoriser uniquement les fonctions réseau nécessaires aux traitements mis en
place.
Sécuriser les serveurs
Sécuriser les sites web
Protéger les locaux
Rédiger une politique de protection des données
Préambule
Qui est le responsable de traitement ?
Pourquoi traite-t-on les données ? (Finalités)
Quelles sont les DCP traitées ? (Types de données + typologies de personnes)
Durées de conservation
Qui accède aux données ?
Transfert hors UE ? Données des mineurs ? Données sensibles ?
Comment les données sont-elles protégées ?
Cookies
Quels sont vos droits ?
Mise à jour ?
La préparation de la mise en conformité
La désignation d’un pilote
La cartographie des traitements de DCP
La priorisation des actions
La gestion des risques
L’organisation des processus interne
La documentation de la conformité
Tarif de la formation :
Tarif par personne en inter-entreprise : 1 200 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
34
Fédérations, associations, syndicats d’entreprises, groupement d’employeurs qui
souhaitent mutualiser l’effort de mise en conformité de leurs aadhérents avec
l’encadrement d’un spécailiste et d’une méthodologie éprouvée.
En ateliers thématiques, nous aborderons avec vous et vos adhérents la rédaction du
registre de traitements, la planification des actions de conformité et leur déploiement afin
de vous garantir une avancée opérationnelle vers la conformité.
Elle sera d'intérêt aux :
• Gérants d’entreprise, conjoints collaborateurs, responsables administratifs,
responsables informatiques ou responsables qualité.
Avoir suivi une formation RGPD Standard ou sur-mesure
• Appliquer les notions clés du RGPD vues au cours de la formation initiale
• Assurer l’avancée de la conformité de son entreprise
• Assurer la démontrabilité de sa conformité en cas de contrôle
Pré-requis
RGPD Ateliers de mise en
conformité Formation sur-mesure Réf : 853_XJ
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
35
Série de 3 ateliers (durée à définir avec le client)
Atelier 1 Atelier 2 Atelier 3
Recensement des activités
de traitements
Remplissage du registre de
traitement selon les
recommandations de la
CNIL
Evaluation des écarts de
conformité
Création du plan d’actions
Planification des actions
dans le temps
Mise en place des actions
de conformité
Maintien de la conformité
dans le temps
Déroulement d’un atelier type :
Présentation des objectifs/rappels sur les notions importantes
Travail individuel avec soutien du formateur
Elaboration de la documentation pour chaque participant
Réponses aux questions
Appui dans la compréhension
Mise en commun
Revue des questions communes/conseil
Amélioration, finalisation des travaux
Sauvegarde des travaux
Débrief et ouverture sur l’atelier suivant
Tarif de la formation :
Tarif par personne en inter-entreprise : nous consulter
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
36
Le Règlement Général pour la Protection des Données (RGPD) est entré en vigueur le 25
Mai 2018. Cette réforme émanant de l’Union Européenne a pour objectif principal de
renforcer les droits des individus. Face à ces nouvelles obligations, les organisations ont
aujourd’hui la possibilité voire, dans certains cas, l’obligation de nommer un Délégué à la
Protection des Données (DPD).
Quelles sont les nouvelles règles de traitement des données à caractère personnel ? Quelles
sont les obligations qui en découlent ? Comment le DPD doit-il s’organiser pour y répondre
de manière efficace ? Quelle méthode et outils déployer en pratique ? Quel positionnement
adopter pour les faire appliquer sereinement ?
Par le biais d’échanges et de mises en situation, les stagiaires s’approprieront une nouvelle
philosophie de traitement des données à caractère personnel. L’importance d’acquérir une
démarche de sensibilisation et d’implication de l’ensemble des acteurs de sa structure sera
développée tout au long de cette formation. Des méthodes organisationnelles seront
présentées aux stagiaires afin que chacun puisse se les approprier au sein de sa structure.
L’aspect concret sera privilégié au travers de solutions pratiques.
Face à ces nouvelles contraintes, des opportunités pourront apparaitre avec la prise de
conscience que les données sont génératrices de valeur.
Toute personne candidate au rôle de Délégué à la Protection des Données
Aucun
• Comprendre les éléments essentiels du règlement général de protection des
données et ses enjeux
• Comprendre le rôle du Délégué à la Protection des Données
• Connaître les bonnes pratiques en matière de protection des données personnelles
• Savoir mettre en place une méthodologie rigoureuse
• Connaître les démarches de mise en conformité
Pré-requis
Devenir Délégué à la
Protection des Données (DPO)
Formation 2 jours 14 heure Réf : 854_2J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
37
Jour 1
Historique du RGPD et le lien avec la CNIL
Qui est impacté ?
Notion de « Responsable de traitement »
Implication de la sous-traitance
Quid des traitements transnationaux ?
Exemple d’impact
La vie juridique de la donnée
Définition de données à caractère personnel (DCP)
Problèmes autour de l’anonymisation
Qu’est-ce qu’une donnée protégée par le RGPD
Atelier : Où sont les données à caractère personnel de votre structure ?
Les traitements
Notions d’un traitement conforme
Les finalités
Etudes de cas
Le Délégué à la Protection des données (DPD)
Les missions du DPD
Le principe « d’accountability»
Le principe du « Privacy by Design » et « Privacy by default »
De nouveaux outils de conformité
• La tenue d’un registre des traitements
• La notification de failles de sécurité (aux autorités et personnes
concernées)
• La certification de traitements
• L’adhésion à des codes de conduite
• Les études d’impact sur la vie privée (EIVP ou PIA)
Respecter les droits des personnes
Les différents droits
Permettre aux personnes d’exercer facilement leurs droits
Les différents recours et sanctions
L’importance de la sensibilisation au sein de sa structure
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
38
Jour 2
Rappel des enjeux et obligations
Les opérations de traitements des DCP
Le responsable de traitement
Principes et outils RGPD
Le rôle du DPO
Les tâches du délégué à la protection des données
Organiser la conformité de son établissement
Vue générale : le RGPD en 4 étapes
Sensibiliser les équipes
Inventorier les traitements
Evaluer les écarts de conformité
Planifier des actions
Déployer et pérenniser la conformité
Guide de la sécurité des DCP
Sensibiliser les utilisateurs
Authentifier les utilisateurs
Gérer les habilitations
Tracer les accès et gérer les incidents
Sécuriser les postes de travail
Protéger le réseau informatique interne
Autoriser uniquement les fonctions réseaux nécessaires aux traitements mis en
place
Sécuriser les serveurs
Sécuriser les sites web
Protéger les locaux
Rédiger une politique de protection des données
Préambule
Qui est le responsable de traitement ?
Pourquoi traite-t-on les données ? (Finalités)
Quelles sont les DCP traitées ? (Types de données + typologies de personnes)
Durées de conservation
Qui accède aux données
Transfert hors UE ? Données des mineurs ? Données sensibles ?
Comment les données sont-elles protégées ?
Cookies
Quels sont vos droits ?
Mise à jour ?
Tarif de la formation :
Tarif par personne en inter-entreprise : 1 200 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
39
L’objectif de cette formation est de permettre aux dirigeants, managers d’entreprise et
collaborateurs concernés de connaître l’intérêt d’un audit et d’en connaître aussi le
déroulement. Malgré l’évolution des technologies, les concepts de la Cyber Sécurité
restent inchangés.
Des mesures efficaces doivent être mises en place afin de protéger l’intégrité et l’activité
économique de votre entreprise. Il est alors nécessaire de savoir pourquoi un audit est
essentiel et comment bien le préparer. Cette formation vous permettra de mettre en
place des règles et des technologies simples afin que vous soyez en mesure de réaliser
un audit.
Cette formation est destinée aux personnes souhaitant connaître l’intérêt d’un audit
futur. Elle convient alors aux :
• Dirigeants souhaitant comprendre les attendus et optimiser leurs process pour
préparer un audit
• Managers qui souhaiteraient améliorer l’organisation de l’entreprise et intégrer les
normes en termes de management et stratégie d’entreprise
• Collaborateurs qualité ayant pour but de connaître et faire appliquer les normes
ISO concernant l’organisation pour préparer l’entreprise à un audit
Aucun
• Savoir évaluer la pertinence et la résilience du système d’information de votre
entreprise
• Connaître les normes en matière d’audit de l’organisation de votre entreprise
• Savoir utiliser un outil pour décrire ses Systèmes d’Informations optimal dans le
cadre d’un audit
Pré-requis
Comprendre et appréhender l’audit du Système
d’Information Formation 1,5 jours 10,5 heures Réf : 855_1,5J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
40
1ère Demi-journée Préambule
Une approche du Système d’Information
L’Intelligence Economique
Une définition du SI
La stratégie d’entreprise
Définition
Démarche
Chaîne de valeur
Métiers
L’Audit
Définitions
ISO & ISO 19011
ISO
ISO 9001
ISO 19011
Pourquoi passer une certification ?
Jour 2
Cobit®5 : référentiel de bonnes pratiques pour décrire le SI étendu
Préambule
Principe 1 / Répondre aux besoins des parties prenantes
Principe 2 / Couvrir l’entreprise de bout en bout
Principe 3 /Appliquer un référentiel unique et intégré
Principe 4 / Faciliter une approche globale
Principe 5 / Distinguer la gouvernance de la gestion
Orientations de mise en oeuvre
Le Modèle de capacité des processus de COBIT® 5
Compléments
Exercices
Glossaire
Tarif de la formation :
Tarif par personne en inter-entreprise : 1 100 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
41
Cette formation vous apportera les bases indispensables pour ne plus être à la merci des
cybercriminels.
L’objectif de cette formation est de permettre aux dirigeants d’entreprise de connaître les
caractéristiques de la Cyber Sécurité ainsi que les acteurs de ce domaine. Malgré
l’évolution des technologies, les concepts de la Cyber Sécurité restent inchangés. Des
mesures efficaces doivent être mises en place afin de protéger l’intégrité et l’activité
économique de votre entreprise. Il est alors nécessaire d’être formé pour comprendre et
appréhender la Cyber Sécurité dans sa globalité. Cette formation vous permettra de
mettre en place des règles et des technologies simples afin que vous soyez en mesure de
réagir efficacement en cas de difficultés.
Cette formation est destinée aux dirigeants et managers souhaitant connaître les bases en
matière de Cyber Sécurité et approfondir l’aspect organisationnel et technique. Elle vous
permettra de comprendre les composantes de ce domaine ainsi que les différents enjeux
qui y sont associés.
Aucun
• Découvrir et comprendre les enjeux de la Cyber Sécurité ainsi que les organismes
d’Etat responsables
• Comprendre les notions de sécurité du matériel SI et le droit des TIC, ainsi que
les différentes vulnérabilités possibles liées aux installations de l’entreprise
• Connaître les moyens de sécuriser ses infrastructures physiques ou
dématérialisées
• Connaître le fonctionnement des différentes composantes réseau
• Savoir intégrer la sécurité au cœur de l’entreprise et savoir gérer les difficultés
Pré-requis
Comprendre et appréhender
la Cyber Sécurité Formation 2 jours 14 heures Réf : 856_2J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
42
Jour 1
Modélisation de la Cyber Sécurité
Les 4 paradigmes du Cyber Monde
Les 3 enjeux de la Sécurité
Les 2 oppositions
Un modèle de gouvernance
Le Paysage Institutionnel
ANSSI
CNIL
Les autres
La Cyber Sécurité Nouvel enjeu des Chefs d’Entreprise - Notion de Bases
Les enjeux de la sécurité des S.I.
Les besoins de sécurité
Notions de vulnérabilité, menace, attaque
Panorama de quelques menaces
Le droit des T.I.C. et l’organisation de la sécurité en France
Jour 2
La Cyber Sécurité Nouvel enjeu des Chefs d’Entreprise – Hygiène
Connaitre le Système d’Information
Maitriser le réseau
Sécuriser les terminaux
Gérer les utilisateurs
Sécuriser physiquement
Contrôler la sécurité du S.I.
La Cyber Sécurité Nouvel enjeu des Chefs d’Entreprise - Les aspects réseau
et applicatifs
La sécurité du protocole IP
Sécurisation d’un réseau
Les bases de la cryptographie
La sécurité des applications web
La Cyber Sécurité Nouvel enjeu des Chefs d’Entreprise – Organisation
Intégrer la sécurité au sein d’une organisation
Intégrer la sécurité dans les projets
Difficultés liées à la prise en compte de la sécurité
Métiers liés à la cybersécurité
Les guides
Tarif de la formation :
Tarif par personne en inter-entreprise : 1 400 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
43
Mettre en place une politique de SSS afin de vous démarquer de vos concurrents.
L’objectif de cette formation est de permettre aux dirigeants d’entreprise de connaître les
caractéristiques de la Cyber Sécurité ainsi que les acteurs de ce domaine. Malgré l’évolution
des technologies, les concepts de la Cyber Sécurité restent inchangés. Des mesures
efficaces doivent être mises en place afin de protéger l’intégrité et l’activité économique
de votre entreprise. Il est alors nécessaire d’être formé pour comprendre et appréhender
la Cyber Sécurité dans sa globalité. Cette formation vous permettra de mettre en place
des règles et des technologies simples afin que vous soyez en mesure de réagir
efficacement en cas de difficultés. Vous aurez alors la capacité de rédiger une Politique de
Sécurité des Systèmes d’Informations (PSSI) pour optimiser l’organisation de la sécurité
numérique de votre entreprise.
Cette formation est destinée aux personnes souhaitant élaborer une Politique de Sécurité
des Systèmes d’Informations (PSSI). Elle s’adresse ainsi :
• Dirigeants souhaitant comprendre le fonctionnement de la Cyber Sécurité et comment
éviter les dangers éventuels
• Manager et collaborateurs voulant intégrer des procédés de sécurité au sein de leur
organisation et comprendre les principes de sécurisation d’un réseau
• Toute personne s’intéressant à la Cyber Sécurité et à sa mise en place au sein de
l’entreprise
Aucun
• Découvrir et comprendre les enjeux de la Cyber Sécurité ainsi que les organismes
d’Etat responsables
• Apprendre comment rédiger une Politique de Sécurité des Systèmes d’Information
(PSSI)
• Connaître les principales menaces et comment s’en prémunir avec les principes de
base de la Cyber Sécurité
• Connaître les moyens de sécuriser ses infrastructures réseau
• Avoir une vision des éléments de protection et des solutions pour limiter les risques
Pré-requis
Comprendre et appréhender la
Politique de Sécurité du Système
d’Information (PSSI) Formation 2,5 jours 17,5 heures Réf : 857_2,5J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
44
Jour 1
Les Acteurs de la Cyber Sécurité
ANSSI
CNIL
Les autres
Les Principales Menaces
Les chiffres
Les pièges les plus courants
Les plateformes criminelles
Cyber Monde et enjeux de la Sécurité
Les 4 paradigmes du cyber Monde
Les 3 enjeux de la Sécurité
Jour 2
Rédiger une PSSI
Principes de Sécurité
Principes de Réalisation
Principes de Management
Les rôles
Rédiger une PSSI
Principes de Base de la Cyber Sécurité
Connaître le système d’information et ses utilisateurs et identifier le patrimoine
informationnel de son ordinateur (brevets, recettes, codes source, algorithmes …)
La sécurisation du poste de Travail
Maîtriser le réseau de partage de documents (en interne ou sur internet)
Mettre à niveau les logiciels
Authentifier l’utilisateur
Nomadisme – Problématiques liées au BYOD (Bring your Own Devices)
La Sécurisation du Réseau
Principes de Sécurisation des Réseaux
Sécurisation du Réseau Local
Sécurisation de l’interconnexion
Recommandations ANSSI pour la définition d’une politique de filtrage réseau d’un
pare-feu
5ème Demi- journée
Compléments
L’analyse de risque
L’Administration
RGPD
Le Cloud Computing
Protection de l’Innovation et CyberSécurité
Aspects juridiques
Assurance Cyber
Tarif de la formation :
Tarif par personne en inter-entreprise : 1 700 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
45
Matériel
Cette formation vous permettra d’acquérir les bases du Machine Learning (apprentissage
automatique à partir de données).
Vous y apprendrez les fondamentaux théoriques, les cas d'usages ; vous saurez quand le
Machine Learning est une solution pertinente et vous mettrez en pratique ces aspects
théoriques pour réaliser vos propres modèles prédictifs en python, sur des exemples
concrets (détection de fraudes aux examens, détection de spam, etc.).
La formation s'appuiera sur le livre "Data Science : fondamentaux et études de cas"
• Le statisticien souhaitant comprendre comment le Machine Learning peut compléter
et augmenter les études statistiques classiques
• L'informaticien appelé à programmer des applications prédictives
• Le décideur désirant comprendre, par la mise en pratique, les enjeux et les
possibilités du Machine Learning
• Connaissance préalable de Python : programmation élémentaire de scripts,
variables, boucles, etc.
• Habitude de l'utilisation de l'informatique (tableurs, manipulation de données,
fichiers, etc.) indispensable
• Des connaissances élémentaires en mathématiques : notamment statistiques,
calcul, ainsi que des rudiments d'analyse (dérivée, équations, etc.)
• Comprendre les cas d'application et les possibilités du Machine Learning
• Savoir construire ses propres modèles prédictifs
• Savoir évaluer la pertinence d'un modèle prédictif
• Comprendre et savoir choisir le bon modèle prédictif et ses paramètres
• Savoir intégrer de tels modèles prédictifs à un système existant
• Salle de travail : connexion internet, vidéo projecteur, écran
Pré-requis
Master Class by Christophe Le Gal
Machine Learning Formation 3 jours Réf : 861_3J
Public visé
Objectifs pédagogiques
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
46
Jour 1
Introduction théorique
Machine Learning et optimisation.
- Régression linéaire, quadratique, descente de gradient
Machine Learning et corrélations statistiques
- Analyse en composantes principales
Machine Learning et Data Science.
- Cas d'applications concrets
Introductions aux réseaux de neurones, aux algorithmes génétiques, et aux arbres
de décisions (XGBoostedTree)
Premiers exemples pratiques
Introduction à Python Scikit-learn
- Chargement de données avec Pandas, visualisation de données
Programmation de notre propre réseau de neurones
- Rétropropagation du gradient
Utilisation de librairies dédiées
- Classifier « Multi Layer Perceptron »
Méthodes d'optimisation de réseaux de neurones
- Choix des données, représentation 1hot, n-hot, …
Apprentissages de premiers modèles prédictifs
- Reconnaissance de caractères
Jour 2
Performances et validité de l'apprentissage
Mesure de précision, de discrimination,
- Courbe Roc, test de Fisher, matrice de confusion
Risque de sur-apprentissage
- Entropie, mesure de fitness
Base d'apprentissage et base de validation
- Cas des classifiers non symétriques
Application pratique : détection de fraude de transactions bancaires
Eléments influençant les performances et la validité
Complexité du modèle
Rugosité du modèle
Hyper-paramétrisation
Meta-learning ; risque de meta-surapprentissage
Plan de formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
47
Jour 3
Application : détection automatique de spam
Analyse de fréquence
- Al Kindi, détection de la langue, représentation vectorielle
Traitement de la langue naturelle
- Word2Vec, Bert, Tags
Mise en pratique sous Python
- Nltk
Intégration d'un module de Machine-Learning à un système existant
Flux de fichiers
- Web scraping
Utilisation d'API
- Exemple avec la base INSEE
Application : intégration de la détection du spam à une application de messagerie
Pour aller plus loin
Préparation des données
Pré-filtrage des entrées
Réseaux convolutifs
Apprentissage semi-supervisé et non-supervisé
Tarif de la formation :
Tarif par personne en inter-entreprise : 2 400 euros net*
Tarif groupe en intra-entreprise : nous consulter
*Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activitéss’inscrivant dans le cadre de la formation professionnelle (Article 261 du code général des impôts)
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
48
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
49
Docteur en Informatique de l’Université et de l’Ecole de Mines de Nantes.
Une quinzaine d’année d’expérience, dont plusieurs en tant qu’architecte
de solutions Big Data.
Expert dans le choix et la mise en œuvre des solutions modernes autour
de la donnée : conception et architecture des socles techniques,
infrastructures dédiées à l’ingestion, le stockage, l’indexation, la
recherche, l’exploration et la visualisation des larges volumes de données
(dont les lacs et les puits de données).
Actuaire IA, Expert en Machine Learning et en Data Science, Expert en
Risk Management CERA.
Une trentaine d’années d’expérience dans le conseil et sur des postes de
direction pour de nombreux secteurs d’activité dont l’assurance, la
finance, l’industrie, l’administration publique.
Aujourd’hui il conseille les dirigeants en stratégie IA.
Conférencier, professeur à l’Université de Poitiers, à l’IRIAF, à l’école
d’ingénieur Big Data et Intelligence Artificielle du CNAM.
Docteur en Intelligence Artificielle (INPG) et ingénieur en calcul
scientifique (ENSIMAG).
Sa carrière s’est déroulée dans le secteur privé, et le milieu académique.
Directeur général d’une société spécialisée en simulation numérique, il a
également été plusieurs années chercheur associé au LATIM et enseignant
d’intelligence artificielle, à l'École Nationale d'Ingénieur de Brest (ENIB).
En qualité de Directeur Scientifique, il coordonne aujourd’hui l’activité de
Data Science, et met en œuvre ces méthodes d’analyse pour divers clients.
Hugues RAZANADRAIBE, Président
Sebastian PAVEL, Associé
Richard DORARD, Associé
Christophe LE GAL, Directeur Scientifique
Titulaire d’une MIAGE de l’Université de Dauphine et d’un Master
Management Système d’Information de l’ESSEC.
Membre de l’organisation internationale « Data Literacy Project ».
Une trentaine d’années d’expérience des problématiques Data, durant
lesquelles il a assuré des fonctions de Direction Générale et Opérationnelle
dans de grands groupes High Tech.
Il a dirigé plusieurs unités de recherche et développement.
Conférencier autour de l’Intelligence Artificielle et du Big Data.
Nos formateurs Tous nos formateurs accompagnent, au quotidien, les entreprises et les
collectivités dans la définition et la mise en œuvre de projets data.
Titulaire d’un diplôme d’Ingénieur des Travaux Statistiques et d’un
master en Actuariat. Ses domaines de prédilection sont le Machine Learning et la Data Visualisation. Il a notamment travaillé sur l’utilisation du Machine Learning et de la data Viz pour la détection des moments de
vie et la tarification des produits d’assurance IARD. Il est spécialisé dans le traitement des données et leur valorisation, dans
des environnements Big Data ou non (Hortonworks, SparkR, SparklyR, PySpark, Tableau, Python, R, Stata, SPSS, SAS, BO, Tanagra,….)
Titulaire d’un master en recherche en mathématiques appliquées.
Formateur, consultant et conférencier en Data Science, depuis 4 ans,
David s’est spécialisé dans l’accompagnement à la création de modèle
prédictif en Machine Learning.
Il participe également à des travaux de R&D en Data Science
Il a notamment collaboré à l’élaboration et au développement
d’algorithmes prédictifs dans la variation de prix de grands crus classés
dans le vin.
Titulaire d’un master en mathématique informatique et d’un Data Scientist
Degrees de l’Université Paris Dauphine.
Expert en Data Analyse et Data Visualisation, depuis 11 ans, Mickaël s’est
spécialisé dans l’accompagnement à l’émergence de valeurs métier.Il
maîtrise les problématiques de toute la chaîne data et a participé à de
nombreux projets d’analyse complexe de modèles de données et de mise
en place de solutions de visualisation orientées utilisateurs chez des
acteurs de la finance, de l’assurance.
Docteur en Data Engineering du LaBRI de Bordeaux.
Il a évolué pendant 4 ans dans la cellule de recherche et développement
Socle Big Data de Cdiscount, précurseur en France dans l’implémentation
de technologies Big Data.
Il a focalisé ses recherches sur la détection d’évènements complexes dans
les flux d’évènements massifs.
Dans le cadre de son activité de consultant, William accompagne les
entreprises dans leurs problématiques de Data Ingenierie.
Passionné par la Business Intelligence, et reconnu en tant qu'expert
Architecte Data. Son périmètre s'étend à présent sur la Data Engineering
avec une ouverture au domaine du Big Data.
Il possède une expérience de 16 années dans des activités telles que :
• l’architecture d’entrepôt de données,
• le déploiement de solutions inter-entreprises,
• le conseil en SI Décisionnel,
• la gouvernance de données.
Thiburs AGBAHOUNGBATA, Data Scientist
David SIMON, Data Scientist
Mickaël MARCHESE, Data Analyst
William BRAIK, Head of Engineering
Matthieu RAVARD, Expert en solution Data
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
50
Docteur en Intelligence Artificielle, spécialité Inférence de Comportement
et Process Mining (L3i La Rochelle).
Il a notamment travaillé sur l’utilisation du Process Mining et du Deep
Learning pour la gestion dynamique de crises et de risques majeurs.
Il est spécialisé dans le développement d’algorithmes « Big Data », (Py
Spark, R, ...) et le traitement de données (Trifacta, Tanagra, …)
Nam enseigne par ailleurs au CNAM, sur le diplôme d’ingénieur « Big Data
et Intelligence Artificielle ».
Consultant Data, il a notamment évolué dans les secteurs du service, du
commerce et de l’industrie.
Il intervient dans les entreprises sur des missions :
• de diagnostics data : acculturation et animation d’ateliers
• de préparation, visualisation et design de la donnée : Trifacta et
Tableau...
Spécialiste du RGPD, il a réalisé de nombreuses formations et des mises
en conformité d’entreprise.
Docteur en Informatique spécialité IoT, Big Data et Génie Logiciel.
Il a évolué au sein du laboratoire Inria Bordeaux pendant 4 ans sur un
projet IoT fondé par Sigfox où il focalise sa recherche sur le
développement d’applications orchestrant des espaces intelligents à
grande échelle. Il a également travaillé à l'Imperial College London au sein
de l’institut de recherche Intel pour les villes connectées, ICRI, pour
résoudre des défis urbains nécessaires au développement de l’IoT à
l’échelle de la ville.
Chef de projet dans le Digital depuis plus d’une dizaine d’années, il conduit
des projets data internes au sein de Kereon Intelligence et pour le compte
de ses clients.
Il a une forte expertise en Reporting et visualisation des données :
Trifacta, Qlickview, Spotfire, Tableau, …
Il intervient également dans la formation et l’accompagnement des
entreprises dans leur mise en conformité RGPD
Milan KABAC, Data Engineer
Nam HO HOANG, Data Scientist
Guillaume ROUSSEL, Chef de projet Data
Aurélien GIVERNAUD, Consultant Data
Didier SPELLA, Expert en stratégie des entreprises et Cybercriminalité
Co-fondateur de CMCS (Charente-Maritime Cyber Sécurité)
Il est également Responsable Bureau CLUSIR – Nouvelle Aquitaine Ouest
(La Rochelle – Niort – Cognac) et Référent CyberMalveillance.
Ancien Officier Supérieur de l’Armée de l’Air, expert en réseau et
continuité des Affaires dans une multinationale américaine, il a toujours
été passionné par la problématique de la cybersécurité et notamment le
conflit qui peut exister entre le cybermonde et la sécurité.
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
51
Sessions en inter-entreprises
Plan ning deuxième semestre 2020
Pari
s
Bord
eaux
Nio
rt
Pari
s
Bord
eaux
Nio
rt
Pari
s
Bord
eaux
Nio
rt
Pari
s
Bord
eaux
Nio
rt
Pari
s
Bord
eaux
Nio
rt
Pari
s
Bord
eaux
Nio
rt
Découverte de l’Intelligence
Artificielle18 19 19
Qu’est-ce que la Data ?23
24
22
23
9
10
14
15
Les enjeux de la donnée pour le
secteur public
27
28
16
17
3
4
20
21
Valorisation de l’entreprise par la
Data27 16 17
Les fondamentaux de la Data
dans le monde de l'Industrie et
de l'Energie
26 6
Découverte de l’IoT : vue
d’ensemble complète21 6 15
Le traitement des données avec
Apache Spark
16
17
18
19
Traitement de la langue naturelle21
22
16
17
La préparation des données avec
Trifacta
17
18
12
13
28
29
Introduction à la Stack Elastic6
7
10
11
Initiation à la Data Viz 26 5 16 12
Initiation à la Data Gouvernance 24 29 8
Formation RGPD 1 jour 14 18 7
Formation RGPD 2 jours15
16
21
22
RGPD : Atelier de mise en
conformité
Devenir Délégué à la Protection
des Données (DPD/DPO)
16
17
25
26
Comprendre et appréhender
l'audit du Système d'Information
24
25
29
30
16
17
Comprendre et appréhender la
Cyber Sécurité
27
28
14
15
19
20
Comprendre et appréhender la
Politique de Sécurité du Système
d'Information
19
20
21
16
17
18
25
26
27
Master Class Machine Learning8
9
12
13
1
2
Dates sur mesure
AoûtSeptembr
eOctobre Novembre Décembre Janvier
Formation
Mois
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
52
Bulletin d’inscription
Société
Nom :
Activité :
Adresse :
Code postal : Ville :
Numéro de Siret :
Responsable/correspondant formation
Nom : Prénom :
Téléphone : Email :
Formation
Intitulé :
Référence :
Intra entreprise : Dates souhaitées :
Inter entreprise : Dates de formation :
Nom et prénom des stagiaires
1- Email :
2- Email :
3- Email :
Prix HT par personnes :
Prix HT total : Exonération de TVA : Kereon Intelligence (ROSH SAS) bénéficie d’une attestation au titre d’activités s’inscrivant
dans le cadre de la formation professionnelle (Article 261 du code général des impôts
Signature Cachet
Bulletin d’inscription à nous renvoyer : [email protected]
☐ J’accepte de recevoir de l’information relative aux offres et à l’actualité de Kereon Intelligence.
Les données collectées dans ce formulaire permettent l’établissement des démarches administratives, organisationnelles et
commerciales nécessaires à la bonne réalisation des formations.
Conformément à la règlementation en vigueur, vous pouvez accéder aux données à caractère personnel vous concernant ou
demander leur effacement. Vous disposez également d’un droit d’opposition, de rectification et de limitation du traitement de vos
données. Pour exercer ces droits ou pour toute question relative au traitement de vos données par Kereon Intelligence – ROSH SAS,
vous pouvez nous contacter par voie électronique à l’adresse [email protected] ou par courrier postal à l’adresse
suivante : 16, rue du 14 Juillet, 79000 Niort.
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
53
(inscription en ligne ici)
Ils nous font confiance
pour leur formation
KKerereoeonn IInnttellelliiggenence,ce, enen qquuaalliitté é dde e pprreeststaattaaiirre e dde e ffoorrmamattiioonn,, estest enenrreeggiiststrréé sosouus s llee nnuumémérroo 775577990011117799 aauupprrèsès dduu PPrrééffetet ddee llaa rrégégiioonn NNoouuvvellellee--AqAquuiittaaiinnee
54
Kereon Intelligence, en qualité de prestataire de formation, est enregistré sous le numéro 757901179 auprès du Préfet de la région Nouvelle-Aquitaine
Contactez-nous
Pour toute question relative à cette offre
ou pour échanger sur vos besoins :
05 16 25 72 13
Kereon Intelligence, en qualité de prestataire de formation, est enregstré sous le numéro 757901179 auprès du Préfet de la région Nouvelle-Aquitaine
© 2020 Kereon Intelligence – ROSH SAS