Cette formation permet aux participants d'acquérir les connaissances pour utiliser les langages de script en Bourne Shell (sh), Korn Shell (ksh) et Bourne Again Shell (bash).
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les
Développé par IBM® pour répondre aux besoins spécifiques des entreprises technologiques, le système d'exploitation AIX® UNIX est connu pour son haut niveau de sécurité, ses perform
Le renforcement de serveur est un ensemble d’opérations et de techniques ayant pour objectif de renforcer la sécurité d’un système en réduisant les sources de vulnérabilité.
Parmi les frameworks Java™ open source le plus utilisé pour réaliser et développer l'infrastructure d'une application d'entreprise, on distingue Spring®.
En matière de transition numérique ou de changement de technologie, on se tourne vers les commerciaux et les techniciens IT pour savoir quels services cloud privilégier, comment mi
Aux 4 coins du monde, les entreprises, les organismes éducatifs, les services publics et diverses structures sont de plus en plus enclins à remplacer leur système d'exploitation
La sécurité est un composant incontournable de l'exploitation d'un système informatique, particulièrement en entreprise où le détournement ou la perte d'informations importantes peut (…)
Ce cours fournit les bases de travail nécessaires du logiciel QGis. Le stagiaire utilisera les applications QGis Desktop et QGis Browser en mode « utilisateur bureautique ».
À l’ère du tout numérique, les services cloud présentent de nombreux avantages pour les entreprises, mais ils comportent également des risques en matière de sécurité.