Le propriétaire de processus soit en anglais « Product Owner » se porte garant de la bonne qualité d'un processus et veille à ce que celui-ci offre une valeur à toutes les parties
Avec le développement des technologies de virtualisation au sein des réseaux informatiques, savoir protéger les données numériques d'une entreprise s’avère désorma
Notre formation Oracle Database vous présente en détail l'architecture d'une instance et d'une base de données Oracle (V.19c, V.18c, V.12c), de façon à pouvoir gérer correctement l
Dans une entreprise de services numériques, le management agile permet aux services informatiques de traiter plus vite les attentes des utilisateurs, de renforcer la synergie entre
La réussite de la « Continus Delivred » soit en français « livraison continue » entraîne une rapidité de réponse accrue pour permettre aux entreprises de réagir vi
À l’ère du numérique, aujourd'hui les entreprises développent des logiciels plus vite et avec une fréquence plus élevée que jamais et de plus en plus de failles de sécurité se (…)
Junos est le système d’exploitation développé par Juniper Networks, supportant un large choix d’outils et de programmes pour un déploiement de réseau avancé et per
Junos OS est le système d’exploitation développé par Juniper Networks permettant de soutenir l’ensemble des périphériques de routage, sécurité et commutation de la marque.
CISSP® : Certified Information Systems Security Professional
Un ingénieur en sécurité des systèmes d'information (ISSEP) est un professionnel CISSP expert dans la mise en œuvre des principes et des processus d'ingénierie des systèmes dans le
Avec ses nouvelles options et notamment son outillage de développement Agile, Java EE 7 offre aux entreprises de nouveaux outils pour produire des applications avec plus de simplicité et (…)
CISSP® : Certified Information Systems Security Professional
Dans le domaine de la sécurité de l'information, si vous occupez un poste à responsabilités, le CISSP-ISSAP est le meilleur programme de spécialisation à suivre.
Votre organisation doit être en conformité avec ses obligations de sécurité de l’information en termes de confidentialité, d’intégrité et de conformité avec les contraintes imposées par (…)