Dans le domaine de la programmation, les algorithmes sont utilisés partout dans de nombreuses activités, que ce soit pour des réseaux sociaux, des moteurs de recherche, des services (…)
Cette formation aidera les stagiaires à exploiter une base PostGreSQL en approfondissant en détail les notions avancées de l'administration d'une base de données.
Développé par IBM® pour répondre aux besoins spécifiques des entreprises technologiques, le système d'exploitation AIX® UNIX est connu pour son haut niveau de sécurité, ses perform
La formation Disciplined Agile Senior Scrum Master (DASSM)™ permet aux participants de se positionner en tant que leader pour diriger une ou plusieurs équipes agiles.
Le VPN, pour Virtual Private Network, est une technologie permettant de créer un lien direct et exclusif entre deux postes séparés, l'idée de base étant de sécuriser les données échangées (…)
Tout comme le reste des réseaux et programmes informatiques, vos applications Java et Java EE font face à des enjeux de sécurité qu'il est indispensable d'appréhender.
La démarche Lean management est en application dans toutes les entreprises industrielles ou du tertiaires, les plus performantes au monde, et quelle qu’en soit leur taille. L’expert (…)
Dans le domaine du développement d'applications, Docker est une plateforme open source destiné à faciliter le déploiement grâce à la mise en œuvre d'un système de conteneurs.
La PKI (Public Key Infrastructure) ou Infrastructure à clé publique est un ensemble de composants permettant de gérer les identités, le contrôle d'accès et les échanges numériques.
Découvrez les outils pour définir, comprendre, concevoir et communiquer un modèle économique (Business Model) performant pour la création d’une activité, d’une entreprise, d’un produit ou (…)