Votre organisation doit être en conformité avec ses obligations de sécurité de l’information en termes de confidentialité, d’intégrité et de conformité avec les contraintes imposées par (…)
Ce cours aborde les bases relationnelles PostrgreSQL à partir des outils d’administration graphiques ou en ligne de commande. Le participant les utilise pour configurer la base de (…)
Dans la continuité du cursus de certification Veeam, cette formation complémentaire est axée sur le déploiement de Veeam Availability Suite v10. Pendant 2 jours, ces cours transmet
Cette formation en ligne vous permettra d'acquérir les compétences nécessaires pour assurer le support et la maintenance d'un système informatique unifié Cisco ain
Le référentiel CMMC « Cybersecurity Maturity Model Certification » soit en français « Certification du modèle de maturité de la cybersécurité » est un dispositif qui vise à tester
Le logiciel libre Docker a mis en place un système performant et simple pour développer et lancer des applications Web grâce à son système de conteneurs.
Citrix Virtual Apps et Desktops est la solution mise au point par Citrix Systems pour virtualiser des applications et des postes de travail grâce à des techniques
Cette formation initiale de 1 journée sur Microsoft Azure vous présentera les concepts fondamentaux du cloud computing, mais également les différents modèles et types de services,
Grâce à cette formation, Administration Système UNIX Niveau 1, les candidats assimileront les notions d’administration système intermédiaire de Solaris.
Le Lean Management leur permet d’éliminer tout ce qui n’apporte pas de valeur à leur métier pour leur permettre de se concentrer sur les activités à forte valeur ajoutée pour leurs (…)
ISO/IEC 27001 : management de la sécurité de l’information
L’objectif d’un système de management de la sécurité de l'information (SMSI) est de mettre en œuvre des mesures permettant de réduire et d'éliminer différentes menaces dans une org
Le FortiWeb de Fortinet est un programme de pare-feu applicatif, ayant pour but d’optimiser la sécurité des applications Web face aux différentes menaces informatiques.