⚠ Alerte sécurité : tentative d’usurpation d’identité (spoofing) au nom d’Oo2. Ne cliquez pas sur les liens suspects et ne transmettez jamais vos codes. Consultez nos recommandations : En savoir plus
Les malwares ou logiciels malveillants constituent une menace informatique majeure et en constante évolution, rendant leur compréhension indispensable pour toute entité.
Ce cours fournit les bases de travail nécessaires du logiciel ArcGis Desktop. Le stagiaire utilisera les applications ArcMap et ArcCatalog en mode « utilisateur bureautique ».
Que vous soyez administrateur réseau ou ingénieur réseau, cette formation de 5 jours est conçu pour vous former à un rôle avancé dans la mise en œuvre et l'exploitation des
La formation Analyse de sécurité avec Microsoft (SC-200) est conçue pour les professionnels de la sécurité souhaitant acquérir les compétences pour détecter, répondre et résoudre e
La formation DEVASC vous prépare à la certification Cisco® DevNet Associate et vous permet également d'acquérir des compétences en automatisation de réseau.
La diversification des services des opérateurs (data, voix, entreprises) dans le domaine des télécommunications oblige ces derniers à s’orienter vers des réseaux de transports (…)
Le VPN, pour Virtual Private Network, est une technologie permettant de créer un lien direct et exclusif entre deux postes séparés, l'idée de base étant de sécuriser les données échangées (…)
Ce cours aborde les bases relationnelles PostrgreSQL à partir des outils d’administration graphiques ou en ligne de commande. Le participant les utilise pour configurer la base de (…)
Ce cours fournit les bases de travail nécessaires du logiciel QGis. Le stagiaire utilisera les applications QGis Desktop et QGis Browser en mode « utilisateur bureautique ».