Les offres innovantes proposées par Microsoft sont basées sur des services dans le cloud et permettent ainsi aux entreprises de bénéficier de nouveaux produits et d'adopter de nouvelles (…)
VMware vSphere est une suite logicielle utilisée dans les datacenters et les entreprises pour consolider les ressources matérielles, améliorer l'efficacité opérationnelle, facilite
ISO 27701 : management de la protection de la vie privée
Dans le domaine des technologies de l'information, la collecte de données personnelles ne cesse de croître et le traitement des informations se généralise de plus en plus.
ISO/CEI 27002 : code de bonne pratique pour la sécurité de l'information
La norme ISO/IEC 27002 est un référentiel international qui fournit des directives en matière de bonnes pratiques pour le management de la sécurité de l'information.
Aujourd’hui de plus en plus d’entreprises ont recours au télétravail, ce qui augmente considérablement les besoins de sécuriser les services informatiques hébergés dans le cloud. L
Développé par IBM® pour répondre aux besoins spécifiques des entreprises technologiques, le système d'exploitation AIX® UNIX est connu pour son haut niveau de sécurité, ses perform
Les systèmes hybrides constituent un véritable atout pour les entreprises qui souhaitent créer des micro-services et des applications natives dans le cloud tout en les gérant en local.
(…)
Ce cours fournit les bases de travail nécessaires du logiciel ArcGis Desktop. Le stagiaire utilisera les applications ArcMap et ArcCatalog en mode « utilisateur bureautique ».
Dans le domaine de la science des données et de l'intelligence artificielle, le deep learning ou apprentissage profond est un ensemble de méthodes de conception pour l'IA.
Le référentiel CMMC « Cybersecurity Maturity Model Certification » soit en français « Certification du modèle de maturité de la cybersécurité » est un dispositif qui vise à tester
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les