Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
À l’ère du numérique, aujourd'hui les entreprises développent des logiciels plus vite et avec une fréquence plus élevée que jamais et de plus en plus de failles de sécurité se (…)
Ce cours fournit les bases de travail nécessaires du logiciel ArcGis Desktop. Le stagiaire utilisera les applications ArcMap et ArcCatalog en mode « utilisateur bureautique ».
Les techniques de piratage et de sécurité informatique (cybersécurité) sont des activités en constante évolution, dans lesquelles les attaquants et les défenseurs sont engagés dans une (…)
Avec une simple connexion Internet, le Cloud Computing permet d’accéder à des ressources informatiques (réseaux, serveurs, stockage, applications, services, …) qui sont quelque part, à (…)
Ce cours aborde les bases relationnelles PostrgreSQL à partir des outils d’administration graphiques ou en ligne de commande. Le participant les utilise pour configurer la base de (…)
L'essentiel de l'administration pour les nouveaux administrateurs est une formation qui permet à votre société de passer à un niveau supérieur, grâce aux outils de fonctionnal
Ce cours fournit les bases de travail nécessaires du logiciel QGis. Le stagiaire utilisera les applications QGis Desktop et QGis Browser en mode « utilisateur bureautique ».
Comprendre les concepts et les enjeux du Cloud d’aujourd’huiSavoir estimer et évaluer les solutions CLOUD disponibles et les enjeuxComprendre les aspects techniques sous-jace