Le modèle eSCM-SP - eSourcing Capability Model for Service Providers est un référentiel de bonnes pratiques permettant aux fournisseurs d’une organisation de mett
Le BPM (Business Process Management) est un ensemble de méthodes, d'outils et de technologies destinés à concevoir, mettre en œuvre et contrôler les processus opérationnels des (…)
La plateforme Anypoint de MuleSoft, permet de connecter des applications, des données et des appareils entre eux afin de développer des APIs complexes sur des architecture orientée
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
Les entreprises modernes dépendent fortement des technologies de l'information pour mener à bien leurs activités, notamment dans le cadre de leurs processus de communication avec l
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
Dans la continuité du cursus de certification Veeam, cette formation complémentaire est axée sur le déploiement de Veeam Availability Suite v10. Pendant 2 jours, ces cours transmet