Aujourd'hui, les entreprises misent sur les infrastructures dématérialisées pour exécuter leurs systèmes informatiques, car les technologies hybrides et multicloud sont désormais l
Aujourd’hui de plus en plus d’entreprises ont recours au télétravail, ce qui augmente considérablement les besoins de sécuriser les services informatiques hébergés dans le cloud. L
La diversification des services des opérateurs (data, voix, entreprises) dans le domaine des télécommunications oblige ces derniers à s’orienter vers des réseaux de transports (…)
L'essentiel de l'administration pour les nouveaux administrateurs est une formation qui permet à votre société de passer à un niveau supérieur, grâce aux outils de fonctionnalités
En matière de transition numérique ou de changement de technologie, on se tourne vers les commerciaux et les techniciens IT pour savoir quels services cloud privilégier, comment mi
Crystal Reports est une démarche dans l'informatique décisionnelle qui permet d'élaborer des connexions interactives à partir de différentes sources de données informatiques.
Spécialiste de la Business Intelligence, Business Objects (BO) a mis en place un certain nombre d'outils pour analyser et exploiter les informations au service des stratégies (…)
Spécialisé dans les services de protection de réseaux, Watchguard Technologies a mis au point Fireware 11.9, un logiciel de pare-feu offrant de nombreux outils pour une sécurité optimale (…)
Cette formation vous permettra de comprendre les bases du framework Angular JS, très populaire et en plein essor au niveau de la communauté des développeurs Web.
Les outils de Web Intelligence mis au point par Business Objects (BO) permettent d'exploiter des données à des fins stratégiques et décisionnelles en entreprise.
À l’ère du tout numérique, les services cloud présentent de nombreux avantages pour les entreprises, mais ils comportent également des risques en matière de sécurité.
Le VPN, pour Virtual Private Network, est une technologie permettant de créer un lien direct et exclusif entre deux postes séparés, l'idée de base étant de sécuriser les données échangées (…)