La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
Cette formation est une démarche moderne dans la gestion et dans l'administration, pour la construction de projets open source: une solution complète de Business Intelligence (BI)
Étant donné que le secteur des TIC a besoin de personnes dotées de compétences solides en cybersécurité, le programme de cette formation CompTIA vous permet d’acqu
Comprendre les concepts et les enjeux du Cloud d’aujourd’huiSavoir estimer et évaluer les solutions CLOUD disponibles et les enjeuxComprendre les aspects techniques sous-jace
Dans le monde de l'informatique, les attaquants sont capables de contourner les systèmes basés sur les signatures, comme les logiciels antivirus et les pares-feux.
Dans la continuité du cursus de certification Veeam, cette formation complémentaire est axée sur le déploiement de Veeam Availability Suite v10. Pendant 2 jours, ces cours transmet
Avec une simple connexion Internet, le Cloud Computing permet d’accéder à des ressources informatiques (réseaux, serveurs, stockage, applications, services, …) qui sont quelque part, à (…)