Prendre conscience de ses centres d’intérêts et compétences pour faire de bons choix professionnels
Développer des facultés d’analyse objective de sa situation et des moyens à mettre
(…)
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
Cette formation aidera les stagiaires à exploiter une base PostGreSQL en approfondissant en détail les notions avancées de l'administration d'une base de données.
Joomla est un logiciel libre de gestion de contenu (content management system, CMS) permettant de réaliser des sites internet de haute qualité grâce à ses nombreux outils.
Spécialisé dans les services de protection de réseaux, Watchguard Technologies a mis au point Fireware 11.9, un logiciel de pare-feu offrant de nombreux outils pour une sécurité optimale (…)
CISSP® : Certified Information Systems Security Professional
Dans le domaine de la sécurité de l'information, si vous occupez un poste à responsabilités, le CISSP-ISSAP est le meilleur programme de spécialisation à suivre.
Le VPN, pour Virtual Private Network, est une technologie permettant de créer un lien direct et exclusif entre deux postes séparés, l'idée de base étant de sécuriser les données échangées (…)
La sécurité est un composant incontournable de l'exploitation d'un système informatique, particulièrement en entreprise où le détournement ou la perte d'informations importantes peut (…)
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources