Il s’agit d’une formation-action, une formation en présentiel (en salle) qui, au-delà des apports théoriques et méthodologiques vise l’élaboration d’outils réutilisables en (…)
Notre formation certifiante Huawei (HCIA v2.5) est ouverte aux professionnels intervenant dans la mise en œuvre et la maintenance de réseaux informatiques.
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
L’environnement IBMi (AS/400) évolue vers une plus grande ouverture et modernisation, notamment grâce à l’intégration complète du langage SQL comme outil d’administration du système
(…)
VMware vSphere est une suite logicielle utilisée dans les datacenters et les entreprises pour consolider les ressources matérielles, améliorer l'efficacité opérationnelle, facilite
Utiliser les fonctionnalités de Microsoft 365 pour accéder aux applications Office et sa messagerie aussi bien en local que via le cloud, collaborer, profiter de la fonction vidéoc
Cette formation en ligne vous permettra d'acquérir les compétences nécessaires pour assurer le support et la maintenance d'un système informatique unifié Cisco ain
Destiné aux techniciens et aux ingénieurs chargés de la maintenance et du support des routeurs et des commutateurs Cisco, cette formation se concentre sur les compétences requises pour le (…)
En matière de ressources humaines, les réseaux sociaux sont un véritable levier, surtout pour la communication de la marque employeur, la publication d'offres d'emploi, la recherch
La pratique est le seul moyen de savoir ce que l'on fait. Cette règle n'échappe pas à l'entretien de recrutement qui est une étape clé, aussi bien pour le candidat que pour le recruteur.
(…)
CompTIA PenTest+ est une formation certifiante dédiée aux spécialistes de la cybersécurité qui sont responsables des tests de pénétration et de la gestion des vulnérabilités.
Microsoft Certified : Information Security Administrator Associate
À l'heure où les données des entreprises sont dispersées sur de multiples services cloud et appareils, leur protection et leur conformité réglementaire (RGPD, etc.) sont devenues un enjeu (…)