Destiné aux techniciens et aux ingénieurs chargés de la maintenance et du support des routeurs et des commutateurs Cisco, cette formation se concentre sur les compétences requises pour le (…)
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
Introduction à l'analyse statistique en utilisant IBM SPSS Statistics fournit une introduction orientée application qui met l'accent sur le composant statistique d'IBM ® SPSS ® (…)
Cette formation d’IBM SPSS Statistics se focalise sur l'utilisation de nombreuses techniques de transformation qui permet de modifier les valeurs des données, la manipulation des (…)
Notre formation certifiante Huawei (HCIA v2.5) est ouverte aux professionnels intervenant dans la mise en œuvre et la maintenance de réseaux informatiques.
Les entreprises modernes dépendent fortement des technologies de l'information pour mener à bien leurs activités, notamment dans le cadre de leurs processus de communication avec l
ISO 27701 : management de la protection de la vie privée
Dans le domaine des technologies de l'information, la collecte de données personnelles ne cesse de croître et le traitement des informations se généralise de plus en plus.
Cette formation est une démarche moderne dans la gestion et dans l'administration, pour la construction de projets open source: une solution complète de Business Intelligence (BI)
L’IoT, faisant référence au concept Internet of Things ou plus clairement l’Internet des Objets a le vent en poupe. Il semblerait qu’un jour ma brosse à dent ait des velléités de (…)
Les technologies de l'information et de la communication ne cessent de se développer, ouvrant de nouveaux défis en termes de couverture et de disponibilité, comme on le voit à travers (…)