Avec les attaques informatiques que subissent les organisations, la sécurité des infrastructures fait partie des points importants qui préoccupent tous les secteurs.
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
Cette formation est une démarche moderne dans la gestion et dans l'administration, pour la construction de projets open source: une solution complète de Business Intelligence (BI)
Talend est une solution d’intégration de données Open Source qui permet de modéliser, développer et mettre en œuvre un projet de migration, de consolidation ou d'intégration de données au (…)
Étant donné que le secteur des TIC a besoin de personnes dotées de compétences solides en cybersécurité, le programme de cette formation CompTIA vous permet d’acqu
Dans le monde de l'informatique, les attaquants sont capables de contourner les systèmes basés sur les signatures, comme les logiciels antivirus et les pares-feux.