Aujourd'hui, les entreprises misent sur les infrastructures dématérialisées pour exécuter leurs systèmes informatiques, car les technologies hybrides et multicloud sont désormais l
VMware vSphere est une suite logicielle utilisée dans les datacenters et les entreprises pour consolider les ressources matérielles, améliorer l'efficacité opérationnelle, facilite
La virtualisation des centres de données est une technique permettant de créer des versions virtuelles des ressources matérielles d'un data center, telles que les serveurs, les sys
VMware vSphere est une suite logicielle utilisée dans les datacenters et les entreprises pour consolider les ressources matérielles, améliorer l'efficacité opérationnelle, facilite
Aujourd’hui de plus en plus d’entreprises ont recours au télétravail, ce qui augmente considérablement les besoins de sécuriser les services informatiques hébergés dans le cloud. L
En matière de transition numérique ou de changement de technologie, on se tourne vers les commerciaux et les techniciens IT pour savoir quels services cloud privilégier, comment mi
Les outils de Web Intelligence mis au point par Business Objects (BO) permettent d'exploiter des données à des fins stratégiques et décisionnelles en entreprise.
Cette formation aidera les stagiaires à exploiter une base PostGreSQL en approfondissant en détail les notions avancées de l'administration d'une base de données.
Jasper Report est un outil 100% Open Source de génération d'états et de rapports ainsi qu’un outil de Business Intelligence, dédié à la production et publication de tous type de documents (…)
Dans la continuité du cursus de certification Veeam, cette formation complémentaire est axée sur le déploiement de Veeam Availability Suite v10. Pendant 2 jours, ces cours transmet
À l’ère du tout numérique, les services cloud présentent de nombreux avantages pour les entreprises, mais ils comportent également des risques en matière de sécurité.
Ce cours aborde les bases relationnelles PostrgreSQL à partir des outils d’administration graphiques ou en ligne de commande. Le participant les utilise pour configurer la base de (…)
Avec le développement des technologies de virtualisation au sein des réseaux informatiques, savoir protéger les données numériques d'une entreprise s’avère désorma