Au cours de cette formation Microsoft Azure Data, vous apprendrez les fondamentaux des concepts de base de données et développerez des compétences basiques dans l'utilisation des s
Power Platform de Microsoft est composée de 4 applications intelligentes qui permettent d'analyser facilement des données, de développer des solutions d'applications métier
Les offres innovantes proposées par Microsoft sont basées sur des services dans le cloud et permettent ainsi aux entreprises de bénéficier de nouveaux produits et d'adopter de nouvelles (…)
Utiliser les fonctionnalités de Microsoft 365 pour accéder aux applications Office et sa messagerie aussi bien en local que via le cloud, collaborer, profiter de la fonction vidéoc
Les systèmes hybrides constituent un véritable atout pour les entreprises qui souhaitent créer des micro-services et des applications natives dans le cloud tout en les gérant en lo
Grâce à cette formation, Administration Système UNIX Niveau 1, les candidats assimileront les notions d’administration système intermédiaire de Solaris.
Les systèmes hybrides constituent un véritable atout pour les entreprises qui souhaitent créer des micro-services et des applications natives dans le cloud tout en les gérant en local.
(…)
La sécurité est un composant incontournable de l'exploitation d'un système informatique, particulièrement en entreprise où le détournement ou la perte d'informations importantes peut (…)
Microsoft Dynamics 365® est une solution logicielle puissante conçue pour vous faire gagner du temps et répondre rapidement aux attentes de vos clients.
Cette formation permet aux participants d'acquérir les connaissances pour utiliser les langages de script en Bourne Shell (sh), Korn Shell (ksh) et Bourne Again Shell (bash).
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les