Plans de Développement des Compétences : Faites vous accompagner par notre Equipe Pédagogique !

IT - Informatique

Formations solutions IBM

Formation SIEM : mise en place et gestion optimale de la sécurité des systèmes d’information

Strengthen your cybersecurity infrastructure with effective SIEM deployment and management.

Niveau :

Satisfaction de nos apprenants en 2024 : 98%
Taux d’assiduité : 100%

Tout savoir sur votre formation :

Formez-vous selon vos disponibilités !
Vous proposez 3 dates au choix et votre formateur vous confirme la date souhaitée.

En présentiel dans votre entreprise, dans l’un de nos 54 centres de formation ou en distanciel par visioconférence.

Formations individuelles sur-mesure
ou
Formations Intra entreprise sur-mesure.

Éligible aux Financements :
OPCO, Entreprise, France Travail...
Formation non prise en charge par le CPF.

Contexte de la formation

Vous cherchez à monter en compétences en matière de cybersécurité ? Vous voulez maîtriser la mise en place d’un SIEM pour renforcer la sécurité des systèmes d’information ?

Dans un monde numérique où les données sont le nouveau pétrole, la protection de ces dernières s’avère cruciale. La cybersécurité n’est plus une option, mais une nécessité vitale pour conserver son avantage concurrentiel, protéger sa réputation et assurer sa pérennité. La formation Mise en place d’un SIEM apporte une compétence stratégique pour toute entreprise qui souhaite sécuriser ses informations sensibles et anticiper les cyberattaques. Cette compétence en gestion de la sécurité informatique vous permet de vous démarquer sur le marché du travail et d’accélérer votre carrière en répondant aux besoins urgents des entreprises en matière de sécurité des systèmes d’information.

La mise en place d’un SIEM est un levier de performance pour votre carrière.

Avec Expertisme, Organisme de Formation certifié QUALIOPI, vous allez acquérir une expertise en gestion proactive de la sécurité informatique. Notre formation vous apporte une compétence clé pour maîtriser la mise en place d’un SIEM, un outil devenu incontournable pour anticiper, détecter et gérer les cyberattaques. Votre Formateur Expert Métier vous guide pas à pas dans l’apprentissage de cette compétence essentielle pour toute entreprise soucieuse de la protection de ses données. Grâce à cette formation, vous apprendrez à configurer et optimiser un SIEM pour une détection efficace des menaces et une gestion optimale des incidents. De plus, notre formation est adaptée à votre rythme et à vos besoins spécifiques, en utilisant une approche pédagogique innovante et efficace.

Il est temps d’agir pour votre carrière et pour la sécurité des systèmes d’information de votre entreprise. En suivant notre formation Mise en place d’un SIEM, vous allez non seulement acquérir une compétence recherchée sur le marché du travail, mais vous allez également contribuer activement à la protection des données sensibles de votre entreprise. N’attendez plus, inscrivez-vous dès maintenant à notre formation et devenez un acteur clé de la cybersécurité.

En résumé

Cette formation SIEM EXPERTISME vous guide pas à pas dans la mise en place, la configuration et l’exploitation d’un environnement SIEM moderne, basé sur la suite ELK et l’intégration de sources de logs critiques. Vous apprenez à transformer un volume massif d’événements bruts en informations actionnables pour renforcer la sécurité de votre système d’information et réagir efficacement aux incidents.

Ce que cette formation va réellement changer pour vous :
• Comprendre les enjeux, limites et bonnes pratiques de la détection d’intrusion au sein d’un SIEM.
• Déployer, configurer et optimiser un environnement SIEM basé sur ELK (Elasticsearch, Logstash, Kibana) et WinlogBeat.
• Mettre en place un Lab complet incluant Windows Server, Active Directory et sources de logs réseau et systèmes.
• Construire des tableaux de bord, visualisations et alertes pour détecter rapidement les comportements anormaux.
• Savoir analyser, corréler et exploiter les événements de sécurité pour décider et réagir avec méthode.

À qui s’adresse cette formation ?

Cette formation s’adresse principalement à quatre catégories de professionnels de l’informatique fortement impliqués dans la sécurité des systèmes d’information. Tout d’abord, les pentesters, ces experts en tests d’intrusion, qui cherchent à déceler les failles de sécurité dans les systèmes informatiques. La maîtrise d’un outil SIEM leur permettra d’enrichir leur arsenal technique pour une meilleure analyse des vulnérabilités. Ensuite, les étudiants en sécurité informatique qui souhaitent approfondir leurs connaissances et compétences dans le domaine de la sécurité des systèmes d’information trouveront dans cette formation des bases solides pour leur future carrière. Les administrateurs système, en charge de la gestion et de la maintenance des infrastructures informatiques, pourront grâce à cette formation optimiser la sécurité de leur système et leur capacité à détecter et réagir aux incidents de sécurité. Enfin, les responsables sécurité des systèmes d’information (RSSI) et les consultants en sécurité de l’information, qui ont pour mission de définir et mettre en œuvre la politique de sécurité d’une organisation, trouveront dans cette formation des outils pour renforcer leur stratégie de défense contre les cybermenaces.

Pré-requis

Avoir des connaissances générales en système informatique : comprendre le fonctionnement des systèmes d’exploitation, des bases de données et des applications.
Avoir une bonne connaissance des réseaux : comprendre le fonctionnement des protocoles réseau, du routage et de la commutation, ainsi que des concepts de sécurité réseau.
Avoir une compréhension de base du développement logiciel : être capable de comprendre le code et de débugger des scripts simples.
Être muni d’un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur.
Avoir une attitude proactive et une volonté d’apprendre : la mise en place d’un SIEM est un processus complexe qui nécessite une implication constante de la part des participants.

Objectifs

  • Comprendre et identifier les enjeux et les limites de la détection d’intrusion
  • Assimiler les méthodes de traitement et de gestion des incidents de sécurité
  • Apprendre à déployer et configurer le système Prelude SIEM en intégrant des sondes SNORT et des agents HIDS dans un réseau existant
  • Développer des compétences pour analyser efficacement les informations remontées par le système, en les corrélant pour prendre des décisions éclairées
  • Acquérir une méthodologie pour réagir de manière appropriée à différents types d’incidents de sécurité à partir des données fournies par le système SIEM.

Programme

  • 1. INTRODUCTION À LA CYBERSÉCURITÉ ET AU SIEM

    • Histoire de la cybersécurité
    • Présentation du programme Creeper
    • Présentation du projet Rabbit
    • La cybersécurité aujourd’hui et ses risques
    • La dangerosité des données numériques
    • Quels sont les responsables ? Quelles motivations ont-ils?
    • Classification des risques selon le gouvernement français
    • La technologie SIEM (Security Information and Event Management)
    • Qu’est ce qu’un SIEM ?
    • Le fonctionnement d’un SIEM
    • Les objectifs d’un SIEM et de la corrélation des données
  • 2. INSTALLATION ET CONFIGURATION DU SERVEUR

    • Présentation du Lab de formation
    • Explications des outils intégrés au Lab
    • Préparation du Lab
    • Mise en place de Windows Server
    • Installation de Windows server R2
    • Configuration du serveur
    • Activation et configuration du domaine
    • Activation et configuration du service Active Directory (AD)
  • 3. DÉCOUVERTE DE LA SUITE ELK ET MISE EN PRATIQUE

    • Présentation de la suite ELK
    • Découverte de Elasticsearch
    • Découverte de Logstash
    • Découverte de Kibana
    • Approche théorique : terminologie de Elasticsearch
    • Application Full REST et utilisation de Elasticsearch
    • Travaux pratiques sur Elasticsearch
    • Présentation de la solution Cloud pour Elasticsearch
    • Installation de Elasticsearch
    • Configuration du fichier .yml pour Elasticsearch
    • Approche théorique : fonctionnement de logstash
    • Travaux pratiques sur Logstash
    • Installation de logstash
    • Les fichiers Input pour Logstash
  • 4. APPROFONDISSEMENT DE LA SUITE ELK ET DÉTECTION D'INTRUSION

    • Installation et configuration de Kibana
    • Utilisation de l’interface Discover de Kibana
    • Visualize et les différentes visualisations dans Kibana
    • Comment créer des alertes avec Kibana ?
    • Exporter en PDF les données Dashboard de Kibana
    • Comment sécuriser Kibana ?
    • Travaux pratiques sur Kibana
    • Installation de Kibana
    • Configuration de Kibana
    • Présentation du scénario et de l’objectif de la détection d’intrusion
    • Approche théorique sur l’agent WinlogBeat
    • Mise en place de WinlogBeat
    • Configurer le Dashboard sur Kibana
    • Détecter une intrusion admin dans l’AD
    • Détecter une intrusion Pfsense et remonter l’alerte dans le dashboard.

Version 5. Mise à jour le 01/01/2026
© EXPERTISME – Groupe SELECT® 2025 Tous droits réservés. Les textes présents sur cette page sont soumis aux droits d’auteur.

Pourquoi choisir EXPERTISME ?

EXPERTISME privilégie une approche 100 % opérationnelle, orientée résultats et adaptée à votre contexte.

En choisissant EXPERTISME pour votre formation SIEM, vous bénéficiez :

• D’une ingénierie pédagogique centrée sur la pratique
Chaque séquence de cours est immédiatement suivie d’exercices, de manipulations en Lab et de mises en situation inspirées de cas réels (intrusions AD, attaques réseau, anomalies de comptes, etc.). Vous ne restez pas sur la théorie : vous manipulez un SIEM complet, de l’installation à l’exploitation.

• D’un environnement technique représentatif du terrain
Vous travaillez sur un Lab structuré autour de Windows Server, Active Directory et de la suite ELK. Vous apprenez à intégrer des agents, à gérer des flux de logs, à concevoir des dashboards et des alertes pertinents pour la sécurité de production.

• Formateurs Experts Métiers soigneusement sélectionnés, spécialistes du SIEM avec plus de 7 ans d’expérience.
Nos formateurs interviennent au quotidien sur des projets de cybersécurité, de SOC, de SIEM et de gestion d’incidents. Ils connaissent vos contraintes (temps, budget, contraintes opérationnelles) et adaptent les exemples à votre réalité.

• D’un accompagnement personnalisé
La taille des groupes est maîtrisée pour favoriser les échanges, les questions et l’adaptation du contenu à vos enjeux spécifiques (type d’infrastructure, niveau de maturité sécurité, outils déjà en place, etc.).

• D’une expertise reconnue et certifiée
EXPERTISME est un Organisme de Formation certifié QUALIOPI, ce qui garantit la qualité des processus pédagogiques, du suivi et de l’évaluation des compétences.

Notre mission: vous rendre autonome, efficace et rentable dans l’analyse et l’exploitation de vos données SIEM.

Quelle formation est faite pour vous selon votre problématique ?

Vous ne savez pas quelle formation choisir ? Repérez votre situation ci-dessous :

Votre enjeu métierFormation recommandéeValeur ajoutée obtenue
Monter en compétences sur la sécurité des systèmes critiques et la gouvernance des accès.Formation z/OS : Optimisation et administration de JES2, Parallel Sysplex et RACFApprofondir la maîtrise de la sécurité, des droits et de l’optimisation sur des environnements z/OS à très forte criticité, en complément de la supervision globale via SIEM.
Renforcer la sécurité et la supervision d’un environnement de bases de données critiques.Formation DB2 13 pour z/OS : Administration et Optimisation des Bases de DonnéesMieux administrer et optimiser DB2, identifier les événements pertinents à remonter dans le SIEM et renforcer la détection d’anomalies sur les données sensibles.
Mieux comprendre les systèmes AIX et la couche de virtualisation pour affiner la collecte de logs dans le SIEM.Formation Power Systems AIX - PowerVM - Niveau Avancé : Mise en œuvre de la virtualisationMaîtriser la virtualisation PowerVM sur AIX pour structurer la collecte d’événements, segmenter les environnements et améliorer la visibilité sécurité dans le SIEM.
Automatiser, sécuriser et auditer les opérations systèmes et scripts en environnement UNIX/AIX.Formation IBM AIX/UNIX - Langages de commandes Korn Shell et BashDévelopper des scripts robustes pour la collecte, le pré-traitement et l’envoi de logs vers le SIEM, tout en renforçant la sécurité des opérations systèmes.
Superviser et sécuriser des applications métiers critiques tournant sur IBM i.Formation RPG IV et ILE : Programmation sur la plateforme IBM iComprendre en profondeur les applications IBM i pour mieux identifier les journaux pertinents à remonter dans le SIEM et détecter les comportements anormaux applicatifs.

Formation SIEM : Mise en place et gestion optimale de la sécurité des systèmes d’information disponible partout en France

Chaque année, de nombreux professionnels se forment avec EXPERTISME.
Nos Formateurs Experts Métiers interviennent en individuel sur-mesure ou en intra entreprise-sur-mesure régulièrement dans :
• L’un de nos 54 centres à Paris, Lyon, Lille, Bordeaux, Toulouse, Marseille, Nice…
• Directement dans votre entreprise partout en France.
• En distanciel par visioconférence.
• Mais aussi à Cannes, Narbonne.
Découvrir nos centres de formation

Points forts de la formation

  • Votre plan pédagogique de formation sur-mesure avec l’évaluation initiale de votre niveau de connaissance du sujet abordé
  • Des cas pratiques inspirés de votre activité professionnelle, traités lors de la formation
  • Un suivi individuel pendant la formation permettant de progresser plus rapidement
  • Un support de formation de qualité créé sur-mesure en fonction de vos attentes et des objectifs fixés, permettant un transfert de compétences qui vous rende très rapidement opérationnel
  • Les dates et lieux de cette formation sont à définir selon vos disponibilités
  • Animation de la formation par un Formateur Expert Métier
  • La possibilité, pendant 12 mois, de solliciter votre Formateur Expert sur des problématiques professionnelles liées au thème de votre formation
  • Un suivi de 12 mois de la consolidation et de l’évolution de vos acquis.

FAQ – Questions fréquentes sur notre formation

  • La formation SIEM est-elle accessible en distanciel ?

    Oui, la formation est disponible en distanciel par visioconférence ce qui vous permet d’enregistrer et de conserver un support vidéo de votre formation en plus du support de formation.

  • Quel niveau technique est requis pour suivre cette formation SIEM ?

    Il est recommandé de disposer de bonnes bases en systèmes (Windows ou Linux), en réseaux (protocoles, routage, sécurité) et d’une compréhension de base du développement ou du scripting. Si vous êtes à l’aise avec l’administration système et réseau et que vous pouvez lire ou déboguer des scripts simples, vous avez le niveau requis.

  • La formation est-elle animée par un expert du SIEM ?

    Nos Formateurs Experts Métiers sont des experts avec en moyenne plus de 7 ans d’expérience.

  • Quels types de travaux pratiques sont réalisés pendant la formation ?

    Vous mettrez en place un Lab complet incluant Windows Server, Active Directory et la suite ELK. Vous installerez et configurerez Elasticsearch, Logstash, Kibana et WinlogBeat, créerez des dashboards, des visualisations et des alertes, et travaillerez sur des scénarios concrets de détection d’intrusion (AD, pfSense, etc.).

  • Est-il possible d’adapter le contenu de la formation à notre contexte d’entreprise ?

    Oui, dans le cadre d’une session intra-entreprise, le formateur peut adapter les exemples, scénarios et priorités du programme à votre environnement technique, à vos outils existants et à votre niveau de maturité en cybersécurité.

Approche pédagogique

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Accessibilité

Toute demande spécifique à l’accessibilité de la formation par des personnes handicapées donnera lieu à une attention particulière et le cas échéant une adaptation des moyens de la formation.
Public en situation de handicap, contactez notre référent handicap au 01 42 66 36 42.

Formateur

Nos Formateurs sont des Experts Métiers intervenants sur les prestations inhérentes sur la thématique de la formation. Ils réalisent les audits et co-construisent l’offre et le déroulé de la formation avec l’Ingénieur Pédagogique avant validation par le Responsable Pédagogique. Ils sont sélectionnés pour leurs compétences pédagogiques et leurs expériences dans la formation pour adultes.

Prêt à maîtriser cette Formation SIEM : Mise en place et gestion optimale de la sécurité des systèmes d’information ?

N’attendez pas pour vous former dans un de nos 54 centres à Paris, Lyon, Lille, Bordeaux et Toulouse, mais aussi directement en entreprise partout en France ou à Cannes, Narbonne.
Demandez dès maintenant votre devis personnalisé ou programme détaillé

Référence : IT-97058

Durée : 28 heures soit 4 jours

Tarif : 3910€ HT / Personne

Cette formation vous intéresse ?

Nos Formateurs Experts Métiers conçoivent votre formation individuelle sur mesure lors de la définition de votre projet pédagogique !

Remplissez le formulaire suivant :

L’un de nos conseillers vous contactera
dans les meilleurs délais.

Partagez cette formation :

Référence : IT-97058

Durée : 28 heures soit 4 jours

Tarif : Sur Devis

Formez vos équipes !

à partir de 4 collaborateurs
Nos Experts conçoivent votre formation intra-entreprise sur mesure lors de la définition de votre plan pédagogique !

Partagez cette formation :

Témoignages
de nos apprenants

Des questions
sur notre formation ?

Notre équipe pédagogique se tient à votre disposition pour vous accompagner dans le choix de votre  formation individuelle sur-mesure ou intra-entreprise sur mesure.

Vous pouvez également directement nous contacter :

Vous recherchez une formation :
Votre parcours de formation
Étape par Étape

Formations complémentaires - Formations solutions IBM / IT - Informatique sur-mesure

Formation IBM MQ – Niveau Avancé : conception, gestion et implémentation de Clusters 21 heures soit 3 jours

Formation Système IBM MQ v9 – Niveau Avancé : administration des Plates-Formes distribuées 28 heures soit 4 jours

Formation IBM SVC : optimisez votre gestion de données grâce au système de stockage en réseau IBM SAN 28 heures soit 4 jours

Formation SIAM – Niveau Avancé : maîtrisez la gestion et l’intégration des Services 21 heures soit 3 jours

Formation Power Systems – Niveau Avancé : administration et configuration AIX sur Power Systems 28 heures soit 4 jours

Formation AIX Power Systems – Niveau Avancé : maîtrisez la Virtualisation et Performance PowerVM 35 heures soit 5 jours

Formation Power Systems AIX – PowerVM – Niveau Avancé : mise en œuvre de la virtualisation 35 heures soit 5 jours

Formation installation et administration AIX avec NIM pour UNIX 28 heures soit 4 jours

Formation IBM AIX – Niveau Expert : administration système, résolution d’incidents et amélioration de performances 35 heures soit 5 jours

Formation SIEM : mise en place et gestion optimale de la sécurité des systèmes d’information 28 heures soit 4 jours

Formation IBM QRadar SIEM – sécurité Informatique : maîtrise des fondamentaux 21 heures soit 3 jours

Formation optimisation et analyse de performances AIX 28 heures soit 4 jours

Formation IBM AIX/UNIX – Langages de commandes Korn Shell et Bash 35 heures soit 5 jours

Formation IBM FileNet P8 – Niveau Initiation : maîtriser la plateforme 7 heures soit 1 jour

Formation IBM FileNet P8 – Niveau Avancé : administration et gestion de la Plateforme 21 heures soit 3 jours

Formation IBM Spectrum Scale : maîtrisez l’administration de base pour Linux et AIX 21 heures soit 3 jours

Formation IBM Spectrum Scale : administration avancée pour systèmes Linux 21 heures soit 3 jours

Formation Db2 IBM et Oracle : optimisation et administration des bases de données 35 heures soit 5 jours

Formation IBM IMS : gestion et optimisation de bases de données 21 heures soit 3 jours

Formation IBM WebSphere v9 : administration, optimisation, sécurité et gestion fédérée 14 heures soit 2 jours

Formation maîtriser les Compétences Fondamentales du Système z/OS 35 heures soit 5 jours

Formation IBM Tivoli Netcool OMNIbus : administration et Maintenance 28 heures soit 4 jours

Formation IBM QRadar SIEM : les bases de la gestion des incidents de sécurité 21 heures soit 3 jours

Formation IBM QRadar SIEM – Niveau Avancé : sécurité Informatique Avancée 14 heures soit 2 jours

Formation IBM MQ – Niveau Avancé : administration Système et optimisation pour Linux et Windows 21 heures soit 3 jours

Formation IBM MQ – Niveau Avancé : administration Système dans un Environnement distribué 28 heures soit 4 jours

Formation IBM MQ conception et gestion de Clusters sur Linux et Windows 28 heures soit 4 jours

Formation IBM DFSMS : implémentation et gestion 28 heures soit 4 jours

Formation IBM InfoSphere DataStage – Niveau Initiation: maîtrisez l’essentiel 28 heures soit 4 jours

Formation IBM DataStage PX – Niveau Avancé : Développeur 21 heures soit 3 jours

Formation IBM Rational DOORS Next Generation – Niveau Avancé 7 heures soit 1 jour

Formation IBM DOORS – Niveau Initiation : gestion des Exigences d’ingénierie 7 heures soit 1 jour

Formation Développement RPG IV et gestion IBM i – Niveau Expert 28 heures soit 4 jours

Formation administration et gestion de Systèmes IBM Power sous AIX 28 heures soit 4 jours

Formation Avancée en administration et optimisation de Systèmes IBM Power sous AIX 28 heures soit 4 jours

Formation Développement IBM i – Niveau Avancé : Devenez expert sur IBM i avec RDi 14 heures soit 2 jours

Formation IBM PowerVM : implémentation et pratiques de Virtualisation 35 heures soit 5 jours

Formation IBM Spectrum Storage protect : mise en place et administration 35 heures soit 5 jours

Formation IBM SAN Volume Controller : planification et implémentation 28 heures soit 4 jours

Formation IBM Storwize 7000 : systèmes de stockage 28 heures soit 4 jours

Formation les bases du Stockage Flash IBM 7 heures soit 1 jour

Formation RPG IV et ILE : programmation sur la plateforme IBM i 35 heures soit 5 jours

Formation IBM iSeries AS/400 : programmation et maîtrise du Langage de Contrôle CLP 28 heures soit 4 jours

Formation IBM i – Niveau Avancé : maîtrise du développement RPG IV et administration Système 21 heures soit 3 jours

Formation Paramétrage de Console HMC sur Système IBM z 14 heures soit 2 jours

Formation IBM AIX : maîtrisez la Virtualisation sur IBM Power Systems 35 heures soit 5 jours

Formation SQL pour IBM i (AS/400) 28 heures soit 4 jours

Formation IBM SPSS Statistics et Modeler : apprendre l’analyse et modélisation de données 14 heures soit 2 jours

Formation DB2 13 pour z/OS : administration et optimisation des bases de données 21 heures soit 3 jours

Formation IBM Spectrum protect : gestion optimisée et sécurité des données 35 heures soit 5 jours

Formation IBM DataPower Gateway : développement de Services 21 heures soit 3 jours

Formation z/OS – Niveau Expert : gestion et programmation z/OS 28 heures soit 4 jours

Formation IBM z/OS : installation, compétences de base, JCL, utilitaires et RACF 35 heures soit 5 jours

Formation z/OS : optimisation et administration de JES2, Parallel Sysplex et RACF 28 heures soit 4 jours

Formation IBM Cognos Analytics : maîtrise des outils de création de Rapports 28 heures soit 4 jours

Formation IBM Cognos Analytics – Niveau Avancé : Enterprise administration 14 heures soit 2 jours

Formation IBM Cognos Analytics : création de rapports avancés 14 heures soit 2 jours

Formation IBM Cognos Analytics et Framework Manager 21 heures soit 3 jours

Formation optimisation et Performance des Systèmes AIX : Virtualisation Avancée sur IBM Power 35 heures soit 5 jours

Formation QRadar EDR – Niveau Initiation : maîtrisez l’intégration avec QRadar SIEM 7 heures soit 1 jour

Formation programmation et optimisation des Systèmes IBM i 28 heures soit 4 jours

Formation RPG IV sur IBM i : Niveau Avancé : développement d’applications 28 heures soit 4 jours

Formation Exploitation système IBM i (AS400) 21 heures soit 3 jours

Formation IBM Workload Scheduler : Opérations et Ordonnancement 21 heures soit 3 jours

Vous avez besoin
d’une formation ?
Vous avez
besoin
d’une
formation ?
error: Ce contenu est protégé