Les entreprises modernes dépendent fortement des technologies de l'information pour mener à bien leurs activités, notamment dans le cadre de leurs processus de communication avec l
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
Cette formation apporte les connaissances nécessaires pour prévenir le risque opérationnel, un incident qui peut produire des pertes financières plus ou moins importantes
Le langage C#, prononcer C sharp en anglais, est un langage de programmation qui offre une grande flexibilité et permet de développer tous types d'applications.
Ce cours aborde les bases relationnelles PostrgreSQL à partir des outils d’administration graphiques ou en ligne de commande. Le participant les utilise pour configurer la base de (…)
Solution OpenSource, Docker est l’outil qui permet d’empaqueter une application dans un conteneur isolé et qui pourra être ensuite exécuté sur n'importe quel serveur Linux.
CISSP® : Certified Information Systems Security Professional
Dans le domaine de la sécurité de l'information, si vous occupez un poste à responsabilités, le CISSP-ISSAP est le meilleur programme de spécialisation à suivre.
Dans la continuité du cursus de certification Veeam, cette formation complémentaire est axée sur le déploiement de Veeam Availability Suite v10. Pendant 2 jours, ces cours transmet
La pratique du déploiement d'applications dans des conteneurs se développe progressivement, surtout dans des environnements techniques où l'application est structurée en tant que s
La formation DEVASC vous prépare à la certification Cisco® DevNet Associate et vous permet également d'acquérir des compétences en automatisation de réseau.