Ce cours aborde les bases relationnelles PostrgreSQL à partir des outils d’administration graphiques ou en ligne de commande. Le participant les utilise pour configurer la base de (…)
Dans le monde de l'informatique, les attaquants sont capables de contourner les systèmes basés sur les signatures, comme les logiciels antivirus et les pares-feux.
Dans le domaine de l’informatique, toute entreprise confondue peut-être victime d’une attaque. Peu importe que vous soyez salarié ou chef d’entreprise d’une PME ou bien d’une PMI p
Ce cours fournit les bases de travail nécessaires du logiciel QGis. Le stagiaire utilisera les applications QGis Desktop et QGis Browser en mode « utilisateur bureautique ».
Le référentiel CMMC « Cybersecurity Maturity Model Certification » soit en français « Certification du modèle de maturité de la cybersécurité » est un dispositif qui vise à tester
Le monde informatique évolue avec les nouvelles technologies et dans un contexte de transition numérique, les entreprises se tournent rapidement vers les solutions cloud, les applications (…)
Ce cours fournit les bases de travail nécessaires du logiciel ArcGis Desktop. Le stagiaire utilisera les applications ArcMap et ArcCatalog en mode « utilisateur bureautique ».
La certification CEH Master est destinée aux professionnels de la sécurité informatique qui souhaitent approfondir leurs compétences en matière de piratage éthique et qui on déjà obtenue (…)