Formations Certifiantes IIHT

Indian Institute Of Hardware Technology

iiht affiche.png

A ce titre, notre vocation est l'évangélisation technologique car en acquérant la franchise IIHT nous avons décidé d'investir dans le capital humain par le savoir. Il est clair qu'aujourd'hui les technologies ne sont plus seulement nouvelles mais qu'elles deviennent proactives, disruptives et ont une portée générale qui permet l'accélération des progrès scientifiques et humains avec un impact positif sur la croissance économique.

Nous vous souhaitons donc la bienvenue sur ce site qui diffuse les activités de la franchise indienne IIHT Brazzaville spécialisée dans la formation qualifiantes sur les technologies émergentes dans des domaines tels que, la science des données, le cloud computing, l'intelligence artificielle et la cybersécurité. Nous sommes également spécialisés dans les services de très haute technologie et les services aux entreprises, banques et institutions. Sur ce site nous allons communiquer en quelque sorte sur nos différentes activités.

Ce que nous proposons

Nous proposons en République du Congo des formations dans les nouvelles technologies: L'intelligence artificielle, L'administration des serveurs d'entreprise, l'administration de réseau d'entreprise, le programme de fondement en informatique, développement full-stack.

1. Programme de fondement en Informatique:

Programme:

Fondamentaux des compétences et des applications informatiques, l'essentiel du réseau, fondamentaux du matériel, administration Windows 10, Microsoft office suite, Digital marketing, Internet, Appareils mobiles, Sauvegarde, restauration et récupération de données, social média...

Débouchés:

Responsable informatique, Manager des réseaux sociaux, Technicien en IT, Technicien en réseau et matériels.

2. Intelligence Artificielle et Machine learning:

Programme:

Programmation sur Python, Programmation sur R, Science des données avec python ou R, Machine Learning...

Débouchés:

Scientifiques des données, Analyste de données, Développeur d'affaires, Chargés d’innovation, Développeurs ou consultants en cyber sécurité

3. Spécialisation en réseau d'entreprise:

Programme:

Administration de réseau d'entreprise, gérer l'infrastructure réseau de sites complexes, Comprendre le routeur réseau, créer la sécurité des réseaux d'entreprise...

Débouchés:

ingénieur support réseau, associé réseau, administrateur réseau, ingénieur réseau.

4. Développement Java d'entreprise:

Programme:

Core java, Core Java avancé, Java Avancé - EJB - JSP - Servlets, développement d'application Web, Jquery...

Débouchés:

Associé logiciel java, Programmeur Java, Spécialiste logiciel java, Développeur Java, Développeur Fullstack java

5. Développement d'application Web:

Programme:

Système d'exploitation, CSS, Concepts orientés objet, MySQL, PHP, Drupal, CMS, Création d'une application de réseautage social sous drupal, créer des sites multilingues sous drupal, WordPress, dreamweaver...

Débouchés:

Développeur HTML/PHP/CSS/Joomla, Administrateur de base de donnée MySQL...

Intelligence Artificielle & Machine Learning
Intelligence Artificielle & Machine Learning

press to zoom
Cybersécurité
Cybersécurité

press to zoom
Administration des systèmes d'entreprise
Administration des systèmes d'entreprise

press to zoom
Intelligence Artificielle & Machine Learning
Intelligence Artificielle & Machine Learning

press to zoom
1/7

6. Administration des systèmes d'entreprises:

Programme:

Administration de base de Windows 2012 Server, Administration Active directory sur Windows 2012, Administration du bureau sur Red Hat Linux...

Débouchés:

Spécialiste du support technique, technicien de support informatique, administrateur réseau, ingénieur réseau, administrateur de bureau, support Windows Server, administrateur de serveur, associé du support Linux.

7. Cybersécurité:

La formation en cybersécurité se fait en 9 mois avec 3 modules dont un module chaque 3 mois.

Module 1: 

Etudes de sécurité de l'information ;
Gestion de la sécurité des postes de travail ;
Gestion de la sécurité du serveur ;
La gestion du réseau;
gestion de la sécurité du réseau ;
Système de prévention des intrusions et système de détection des intrusions.

Module 2:

Gestion antivirus ;
réponse aux incidents ;
gestion du journal des incidents ;
Pare-feu logiciel ;
Piratage éthique;
Évaluation de la vulnérabilité.

Module 3:

Tests de pénétration;
Sécurité des applications Web ;
CTF (Capturez le drapeau);
Sécurité en nuage ;
prime de bogue ;
Aperçu de la conformité ;
Projet.

Débouchés:

En cours...

Comment faire pour s'inscrire?

Maintenant.png

Au début de votre procédure d'inscription, vous devez vous inscrire sur le bouton je m'inscris. Votre inscription sera mis en examen par une équipe pédagogique pour établir votre éligibilité par rapport à la formation choisie, deux cas se présentera à vous:

  • Au cas où vous n'aurez pas encore fais votre choix sur la formation certifiante, vous serez amener à discuter avec nos responsables académiques afin de déterminer selon votre profil la formation qui vous correspond le mieux. 

  • Si vous avez déjà fais votre choix de la formation, une étude sera tout de même faite pour garantir votre éligibilité à la formation.

Après examen de votre profil, nous allons vous diriger vers le centre qui sera favorable par rapport à votre localisation, vous aurez à créer votre profil sur un portail étudiants/ participants afin d'avoir accès à votre laboratoire de travail.