Avec les attaques informatiques que subissent les organisations, la sécurité des infrastructures fait partie des points importants qui préoccupent tous les secteurs.
Ce cours intensif de 5 jours vous apportera une connaissance approfondie des meilleures pratiques mises en œuvre dans le cadre d’un Système de Management Environnemental (SME) (…)
VMware vSphere est une suite logicielle utilisée dans les datacenters et les entreprises pour consolider les ressources matérielles, améliorer l'efficacité opérationnelle, facilite
Power Platform de Microsoft est composée de 4 applications intelligentes qui permettent d'analyser facilement des données, de développer des solutions d'applications métier
Notre formation certifiante Huawei (HCIA v2.5) est ouverte aux professionnels intervenant dans la mise en œuvre et la maintenance de réseaux informatiques.
La formation DevOps Foundation est le point de départ d’une entreprise numérique qui se lance dans une démarche d’amélioration quantitative et qualitative de son service IT.
Utiliser les fonctionnalités de Microsoft 365 pour accéder aux applications Office et sa messagerie aussi bien en local que via le cloud, collaborer, profiter de la fonction vidéoc
L’IoT, faisant référence au concept Internet of Things ou plus clairement l’Internet des Objets a le vent en poupe. Il semblerait qu’un jour ma brosse à dent ait des velléités de (…)
Les technologies de l'information et de la communication ne cessent de se développer, ouvrant de nouveaux défis en termes de couverture et de disponibilité, comme on le voit à travers (…)
Le Mobile Financial Service est l'ensemble des services financiers (banquiers) accessibles en ligne depuis n'importe quel appareil mobile, révolutionnant l'approche de la banque auprès (…)
La responsabilité sociétale est un principe selon lequel les entreprises ou les organisations s’engagent à adopter un comportement responsable dans leurs actions et politiques dans un (…)
Avec des menaces informatiques de plus en plus sophistiquées et soutenues, les entreprises doivent intégrer des outils de sécurité complexes à déployer, à administrer et à mainteni