Aujourd'hui, les entreprises misent sur les infrastructures dématérialisées pour exécuter leurs systèmes informatiques, car les technologies hybrides et multicloud sont désormais l
Aujourd’hui de plus en plus d’entreprises ont recours au télétravail, ce qui augmente considérablement les besoins de sécuriser les services informatiques hébergés dans le cloud. L
Solution OpenSource, Docker est l’outil qui permet d’empaqueter une application dans un conteneur isolé et qui pourra être ensuite exécuté sur n'importe quel serveur Linux.
En matière de transition numérique ou de changement de technologie, on se tourne vers les commerciaux et les techniciens IT pour savoir quels services cloud privilégier, comment mi
Accessible aux utilisateurs novices qui veulent découvrir le système de stockage NetApp ou encore aux directeurs des systèmes d'information qui souhaitent se perfectionner.
Basé sur Eclipse, RD Power (Rational Developer for Power Systems - RPG and COBOL Development Tools for i) est un environnement de développement sur PC qui permet de (…)
NetApp Certified Data Administrator, ONTAP (NS0-162)
Avec notre formation ONTAP® 9 management des clusters et protection des données, vous aurez de solides compétences et des connaissances pour configurer et administrer des baies de (…)
Avec le serveur de Services Web intégré à l'IBM i, il n'aura jamais été aussi facile de démarrer un projet SOA (Services Oriented Archtecture) ou REST.
Dans le domaine du développement d'applications, Docker est une plateforme open source destiné à faciliter le déploiement grâce à la mise en œuvre d'un système de conteneurs.
À l’ère du tout numérique, les services cloud présentent de nombreux avantages pour les entreprises, mais ils comportent également des risques en matière de sécurité.
Le logiciel libre Docker a mis en place un système performant et simple pour développer et lancer des applications Web grâce à son système de conteneurs.
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les