Avec le développement des technologies de virtualisation au sein des réseaux informatiques, savoir protéger les données numériques d'une entreprise s’avère désorma
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
Dans la continuité du cursus de certification Veeam, cette formation complémentaire est axée sur le déploiement de Veeam Availability Suite v10. Pendant 2 jours, ces cours transmet
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les
Le monde informatique évolue avec les nouvelles technologies et dans un contexte de transition numérique, les entreprises se tournent rapidement vers les solutions cloud, les applications (…)
Le référentiel CMMC « Cybersecurity Maturity Model Certification » soit en français « Certification du modèle de maturité de la cybersécurité » est un dispositif qui vise à tester
La sécurité est un composant incontournable de l'exploitation d'un système informatique, particulièrement en entreprise où le détournement ou la perte d'informations importantes peut (…)
Jasper Report est un outil 100% Open Source de génération d'états et de rapports ainsi qu’un outil de Business Intelligence, dédié à la production et publication de tous type de documents (…)
Dans le domaine de l’informatique, toute entreprise confondue peut-être victime d’une attaque. Peu importe que vous soyez salarié ou chef d’entreprise d’une PME ou bien d’une PMI p
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources