Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
Les entreprises modernes dépendent fortement des technologies de l'information pour mener à bien leurs activités, notamment dans le cadre de leurs processus de communication avec l
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
CISSP® : Certified Information Systems Security Professional
Dans le domaine de la sécurité de l'information, si vous occupez un poste à responsabilités, le CISSP-ISSAP est le meilleur programme de spécialisation à suivre.
Dans le cadre du cursus de certification Cisco Enterprise, cette formation vous permet d'acquérir toutes les compétences techniques nécessaires pour installer, administrer et dépanner un (…)
Comprendre les concepts et les enjeux du Cloud d’aujourd’huiSavoir estimer et évaluer les solutions CLOUD disponibles et les enjeuxComprendre les aspects techniques sous-jace
Module complémentaire à Covadis, le logiciel AutoPiste offre de nouveaux outils et fonctionnalités en matière de conception de projets routiers et de transports linéaires.
Avec cette formation COVADIS, Géomédia – Autodesk, les stagiaires auront à utiliser les Modules 2D, 3D (topographie : terrassement, cubatures…), VRD (Routes et Assainissement), de (…)
Cette formation en ligne vous permettra d'acquérir les compétences nécessaires pour assurer le support et la maintenance d'un système informatique unifié Cisco ain
Dans la continuité du cursus de certification Veeam, cette formation complémentaire est axée sur le déploiement de Veeam Availability Suite v10. Pendant 2 jours, ces cours transmet