Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
L’environnement IBMi (AS/400) évolue vers une plus grande ouverture et modernisation, notamment grâce à l’intégration complète du langage SQL comme outil d’administration du système
(…)
Destiné aux techniciens et aux ingénieurs chargés de la maintenance et du support des routeurs et des commutateurs Cisco, cette formation se concentre sur les compétences requises pour le (…)
Cette formation en ligne vous permettra d'acquérir les compétences nécessaires pour assurer le support et la maintenance d'un système informatique unifié Cisco ain
La sécurité est une source de préoccupation majeure pour les entreprises qui adoptent le cloud, et encore plus avec l'augmentation constante des cyber-attaques et des fuites de données.
(…)
Amazon Elastic Kubernetes Service (Amazon EKS) simplifie le déploiement, la gestion et la mise à l'échelle d'applications conteneurisées à l'aide de Kubernetes.
À l'ère où le cyber-risque est devenu une menace existentielle, il existe deux types d'organisations : celles qui ont été piratées et celles qui ne le savent pas encore.
À l’ère de la transformation numérique, la sécurité et la confidentialité des données confiées à un prestataire de services sont devenues des enjeux majeurs.
L’intelligence artificielle accélère l’innovation, mais génère des risques inédits : biais discriminatoires, attaques adversariales et exigences réglementaires mouvantes.
Microsoft 365 Certified : Endpoint Administrator Associate
Un administrateur de points de terminaison Microsoft 365 est un expert en gestion des appareils et des applications au sein de Microsoft 365. Il assure la configuration, le déploie
Les systèmes hybrides constituent un véritable atout pour les entreprises qui souhaitent créer des micro-services et des applications natives dans le cloud tout en les gé
CRISC® : Certified in Risk and Information Systems
Le CRISC (Certified in Risk and Information Systems Control) est une qualification professionnelle mondialement reconnue dans le domaine de la gestion des risques liés aux systèmes
La certification CISM, délivrée par l'ISACA (Information Systems Audit and Control Association), est une certification professionnelle mondialement reconnue qui atteste de compétences (…)