Développé par IBM® pour répondre aux besoins spécifiques des entreprises technologiques, le système d'exploitation AIX® UNIX est connu pour son haut niveau de sécurité, ses perform
Grâce à cette formation, Administration Système UNIX Niveau 1, les candidats assimileront les notions d’administration système intermédiaire de Solaris.
Dans le domaine de la programmation informatique, le langage C++ est une référence universelle pour tous les développeurs . C++ est la branche moderne du langage C et bien qu'ils s
PCI DSS (Payment Card Industry data Security Standard) est une norme de réglementation standard aux banques et indispensable à toutes sociétés pour le contrôle des cartes de paiement, sur (…)
Citrix Virtual Apps et Desktops est la solution mise au point par Citrix Systems pour virtualiser des applications et des postes de travail grâce à des techniques
Cette formation initiale de 1 journée sur Microsoft Azure vous présentera les concepts fondamentaux du cloud computing, mais également les différents modèles et types de services,
Lorsqu'il s'agit de choisir un système de gestion de base de données (SGBD), les administrateurs se tournent de plus en plus vers la solution cloud Microsoft Azure.
Le règlement général sur la protection des données RGPD (GDPR en anglais) est un règlement européen par lequel le Parlement européen, le Conseil de l'Union européenne et la Commiss
Comprendre les concepts et les enjeux du Cloud d’aujourd’huiSavoir estimer et évaluer les solutions CLOUD disponibles et les enjeuxComprendre les aspects techniques sous-jace
Le référentiel CMMC « Cybersecurity Maturity Model Certification » soit en français « Certification du modèle de maturité de la cybersécurité » est un dispositif qui vise à tester
La PKI (Public Key Infrastructure) ou Infrastructure à clé publique est un ensemble de composants permettant de gérer les identités, le contrôle d'accès et les échanges numériques.
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources