Microsoft Certified: Identity and Access Administrator Associate
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources
La formation Administrateur de la protection des informations sur Microsoft (SC-400) est destinée aux professionnels de la sécurité souhaitant maîtriser la gestion et la mise en œu
Les offres innovantes proposées par Microsoft sont basées sur des services dans le cloud et permettent ainsi aux entreprises de bénéficier de nouveaux produits et d'adopter de nouvelles (…)
Reconnu dans le monde entier, la certification LPIC-1 du Linux professional Institute (LPI) prouve de vos compétences réelles dans l’administration de base d’un système Linux.
La formation Analyse de sécurité avec Microsoft (SC-200) est conçue pour les professionnels de la sécurité souhaitant acquérir les compétences pour détecter, répondre et résoudre e
La norme ISO/IEC 20000 est la première norme publiée pour encadrer le management des services informatiques. Planification, conception, transition, implémentation et (…)
Pour les professionnels Linux expérimenté, cette seconde formation LPIC-1 vous prépare à l’examen LPIC-1 102-500. Cet examen fait partie des conditions préalables à l'obt
Le logiciel libre Docker a mis en place un système performant et simple pour développer et lancer des applications Web grâce à son système de conteneurs.
Junos OS est le système d’exploitation développé par Juniper Networks permettant de soutenir l’ensemble des périphériques de routage, sécurité et commutation de la marque.
Junos est le système d’exploitation développé par Juniper Networks, supportant un large choix d’outils et de programmes pour un déploiement de réseau avancé et per
La diversification des services des opérateurs (data, voix, entreprises) dans le domaine des télécommunications oblige ces derniers à s’orienter vers des réseaux de transports (…)
Le VPN, pour Virtual Private Network, est une technologie permettant de créer un lien direct et exclusif entre deux postes séparés, l'idée de base étant de sécuriser les données échangées (…)