Microsoft Certified : Security, Compliance, and Identity Fundamentals
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
Ce cours intensif de 5 jours vous apportera une connaissance approfondie des meilleures pratiques mises en œuvre dans le cadre d’un Système de Management Environnemental (SME) (…)
Lorsqu'il s'agit de choisir un système de gestion de base de données (SGBD), les administrateurs se tournent de plus en plus vers la solution cloud Microsoft Azure.
La responsabilité sociétale (RSE) est un processus dans lequel les entreprises et les organisations s'engagent volontairement à adopter un comportement responsable dans leurs (…)
Les architectures cloud avancées sur AWS offrent une évolutivité et une flexibilité accrues pour répondre aux besoins dynamiques des applications modernes.
Adopter des pratiques architecturales efficaces sur AWS est crucial pour construire et exploiter des solutions cloud fiables, sécurisées, efficientes et rentables.
Amazon Elastic Kubernetes Service (Amazon EKS) simplifie le déploiement, la gestion et la mise à l'échelle d'applications conteneurisées à l'aide de Kubernetes.