Face à la montée en puissance du cloud et de la technologie IoT qui imposent que les réseaux évoluent, les entreprises tentent de garder une longueur d'avance.
Avec cette formation COVADIS, Géomédia – Autodesk, les stagiaires auront à utiliser les Modules 2D, 3D (topographie : terrassement, cubatures…), VRD (Routes et Assainissement), de (…)
Avec cette formation AutoCAD, produit d’Autodesk, les stagiaires évolueront avec aisance dans le dessin technique 2D et 3D grâce à son éventail d'outils de conception et de (…)
L’utilisation du courrier électronique joue un rôle majeur dans le fonctionnement en entreprise, aussi est-il indispensable de savoir protéger vos communications et données (…)
La formation permet aux participants d’apprendre et de mettre en pratique de nouveaux réflexes d’observation, d’analyse, de diagnostic, d’organisation, et de management de la (…)
CISSP® : Certified Information Systems Security Professional
Un ingénieur en sécurité des systèmes d'information (ISSEP) est un professionnel CISSP expert dans la mise en œuvre des principes et des processus d'ingénierie des systèmes dans le
CISSP® : Certified Information Systems Security Professional
Dans le domaine de la sécurité de l'information, si vous occupez un poste à responsabilités, le CISSP-ISSAP est le meilleur programme de spécialisation à suivre.
Le référentiel CMMC « Cybersecurity Maturity Model Certification » soit en français « Certification du modèle de maturité de la cybersécurité » est un dispositif qui vise à tester
SolidWorks est la référence en matière de logiciels de conception assistée par ordinateur (CAO), largement utilisés dans l'industrie pour créer des modèles 3D précis et réalis
La formation Analyse de sécurité avec Microsoft (SC-200) est conçue pour les professionnels de la sécurité souhaitant acquérir les compétences pour détecter, répondre et résoudre e
Microsoft Certified: Identity and Access Administrator Associate
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources
Les techniques de piratage et de sécurité informatique (cybersécurité) sont des activités en constante évolution, dans lesquelles les attaquants et les défenseurs sont engagés dans une (…)