Référence : SF33158-5-1-1-1-1

Durée

3 jours

A partir de

Plage de prix : 1 500 € à 2 550 €

Localisation

Présentiel ou Distanciel
  • 21h de formation
  • Exercices pratiques
  • Prise en charge OPCO possible
Personnalisez cette formation

Qualité de données et cataloging

Qualité de données et cataloging

Cette formation couvre les concepts fondamentaux de la qualité des données et du catalogage dans un contexte professionnel. Les participants apprendront à évaluer la qualité des données, à automatiser le traitement des données dans Dataiku, à gérer le catalogage des données et à retracer leur origine à travers des projets pratiques. Objectifs Pédagogiques :
  • Définir et appliquer des métriques de qualité des données
  • Créer des règles de qualité dans Dataiku
  • Automatiser le contrôle et le traitement des données
  • Cataloguer des jeux de données et analyser leur traçabilité
  • Réaliser un projet de bout en bout intégrant la qualité des données
Vos compétences clés à la sortie

Le programme détaillé

A l’issue de la formation, les participants seront capables de :

  • Définir et appliquer des métriques de qualité des données
  • Créer des règles de qualité dans Dataiku
  • Automatiser le contrôle et le traitement des données
  • Cataloguer des jeux de données et analyser leur traçabilité
  • Réaliser un projet de bout en bout intégrant la qualité des données
toutes vos questions, nos réponses

FAQ

À qui s’adresse cette formation ?
0000
21 heures de formation incluant théorie et mises en pratique.
– Notions de base en manipulation de données – Connaissance de base des plateformes de traitement de données (exemple : Dataiku)
Oui, formation éligible aux dispositifs de financement selon votre situation (OPCO, plan de développement des compétences).
découvrez aussi nos autres formations

Nos autres formations numériques

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean massa odio, pretium in velit id, ornare posuere erat. Donec vulputate laoreet eros, vel ultrices enim.

Les bases NoSQL
Les bases NoSQL
Numérique
Cette formation s'inscrit dans une série de modules "Bloc BI", un parcours technique et opérationnel permettant d’acquérir les compétences nécessaires pour évaluer activement la posture de sécurité d’un système d’information et pour simuler des attaques réalistes dans un cadre maîtrisé. Elle forme à la conduite complète de tests d’intrusion, à la simulation d’attaques avancées (Red Team), et à l’analyse de leurs résultats pour formuler des recommandations opérationnelles. La démarche repose sur une pratique intensive des outils offensifs et des environnements d’entraînement (VM, plateformes CTF), avec une forte dimension déontologique (charte éthique du pentester) et un accent sur la rigueur dans la restitution des résultats. les objectifs de cette famille de formations sont :
  • Réaliser des tests d’intrusion complets en conditions réalistes
  • Identifier et exploiter les failles courantes et avancées dans un SI
  • Formuler des recommandations adaptées au contexte d’un client ou d’une organisation
  • Simuler une attaque multi-phases en environnement contrôlé (Red Teaming)
  • Respecter les cadres juridiques, contractuels et éthiques de la sécurité offensive
  • Utiliser les plateformes de bug bounty et s’inscrire dans une démarche de formation continue
 
Power BI
Power BI
Numérique
Cette formation s'inscrit dans une série de modules "Cybersécurité offensive : Évaluer et Remédier", un parcours technique et opérationnel permettant d’acquérir les compétences nécessaires pour évaluer activement la posture de sécurité d’un système d’information et pour simuler des attaques réalistes dans un cadre maîtrisé. Elle forme à la conduite complète de tests d’intrusion, à la simulation d’attaques avancées (Red Team), et à l’analyse de leurs résultats pour formuler des recommandations opérationnelles. La démarche repose sur une pratique intensive des outils offensifs et des environnements d’entraînement (VM, plateformes CTF), avec une forte dimension déontologique (charte éthique du pentester) et un accent sur la rigueur dans la restitution des résultats. les objectifs de cette famille de formations sont :
  • Réaliser des tests d’intrusion complets en conditions réalistes
  • Identifier et exploiter les failles courantes et avancées dans un SI
  • Formuler des recommandations adaptées au contexte d’un client ou d’une organisation
  • Simuler une attaque multi-phases en environnement contrôlé (Red Teaming)
  • Respecter les cadres juridiques, contractuels et éthiques de la sécurité offensive
  • Utiliser les plateformes de bug bounty et s’inscrire dans une démarche de formation continue
 
Des formations reconnus

Nos garanties officielles

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean massa odio, pretium in velit id, ornare posuere erat. Donec vulputate laoreet eros, vel ultrices enim. Vestibulum velit nunc, cursus in elit quis, vehicula fermentum ligula. Duis in magna egestas, aliquet erat ut, aliquam lorem. Aliquam ornare mi vel.

Certification qualiopi

Lorem ipsum dolor sit amet, consectetur adipiscing elit aenean massa odio, pretium.

Session 100 % garantie

Nos formations sont garanties dès 1 apprenant

Éligibles aux dispositifs de financement

Lorem ipsum dolor sit amet, consectetur adipiscing elit aenean massa odio, pretium.

A partir de

Plage de prix : 1 500 € à 2 550 €