La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
La norme ISO/IEC 20000 est la première norme publiée pour encadrer le management des services informatiques. Planification, conception, transition, implémentation et amélioration c
Développé par IBM® pour répondre aux besoins spécifiques des entreprises technologiques, le système d'exploitation AIX® UNIX est connu pour son haut niveau de sécurité, ses perform
Le VPN, pour Virtual Private Network, est une technologie permettant de créer un lien direct et exclusif entre deux postes séparés, l'idée de base étant de sécuriser les données échangées (…)
Avec une simple connexion Internet, le Cloud Computing permet d’accéder à des ressources informatiques (réseaux, serveurs, stockage, applications, services, …) qui sont quelque part, à (…)
La PKI (Public Key Infrastructure) ou Infrastructure à clé publique est un ensemble de composants permettant de gérer les identités, le contrôle d'accès et les échanges numériques.
Lorsqu'il s'agit de choisir un système de gestion de base de données (SGBD), les administrateurs se tournent de plus en plus vers la solution cloud Microsoft Azure.
Ce cours aborde les bases relationnelles PostrgreSQL à partir des outils d’administration graphiques ou en ligne de commande. Le participant les utilise pour configurer la base de (…)
Aux 4 coins du monde, les entreprises, les organismes éducatifs, les services publics et diverses structures sont de plus en plus enclins à remplacer leur système d'exploitation