Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
Il s’agit d’une formation-action, une formation en présentiel (en salle) qui, au-delà des apports théoriques et méthodologiques vise l’élaboration d’outils réutilisables en (…)
Il est parfois URGENT d’attendre et de s’arrêter pour mieux organiser son temps et assurer sa rentabilité.L’urgence empêche de prendre du recul et les bonnes décisions.
Microsoft Certified : Power BI Data Analyst Associate
Pour les entreprises, les administrations et les organisations, le métier d'analyste de données est un véritable atout. Sa première mission est de collecter et traiter les données
(…)
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
Le Structured Query Language ou SQL est le langage informatique qui permet de gérer les bases de données relationnelles afin d'en extraire des informations.
Ces dernières années, l'apprentissage profond a progressé à un rythme soutenu. Des frameworks et des bibliothèques ont été développés puis mis à jour régulièrement.
La pratique du Deep Learning appliqué au traitement d’images permet de trouver des solutions adaptées à des besoins spécifiques comme la détection de panneau routi
La référentialisation en formation ou comment construire une approche d’adéquation emploi/formation a un but pragmatique, et est basée sur des réalisations concrètes.