La référentialisation en formation ou comment construire une approche d’adéquation emploi/formation a un but pragmatique, et est basée sur des réalisations concrètes.
La formation représente un certain investissement qui nécessite d'être bien préparée en amont pour apporter une réelle plus-value à l'entreprise comme au stagiaire.
Le VPN, pour Virtual Private Network, est une technologie permettant de créer un lien direct et exclusif entre deux postes séparés, l'idée de base étant de sécuriser les données échangées (…)
La blockchain, ou chaîne de blocs, est une technologie novatrice reposant sur des blocs de données envoyés à différents intervalles de temps, pour les préserver d’une manipulation
La sécurité est un composant incontournable de l'exploitation d'un système informatique, particulièrement en entreprise où le détournement ou la perte d'informations importantes peut (…)
Ce cours aborde les bases relationnelles PostrgreSQL à partir des outils d’administration graphiques ou en ligne de commande. Le participant les utilise pour configurer la base de (…)
Cette formation a pour objectif la maîtrise par le stagiaire de la législation sur les données personnelles (RGPD) applicable en Afrique et de lui fournir les connaissances nécessaires (…)
Cette formation permet aux participants d'acquérir les connaissances pour utiliser les langages de script en Bourne Shell (sh), Korn Shell (ksh) et Bourne Again Shell (bash).
Ce cours fournit les bases de travail nécessaires du logiciel QGis. Le stagiaire utilisera les applications QGis Desktop et QGis Browser en mode « utilisateur bureautique ».