Développé par IBM® pour répondre aux besoins spécifiques des entreprises technologiques, le système d'exploitation AIX® UNIX est connu pour son haut niveau de sécurité, ses perform
Spécialisé dans les services de protection de réseaux, Watchguard Technologies a mis au point Fireware 11.9, un logiciel de pare-feu offrant de nombreux outils pour une sécurité optimale (…)
Ce cours fournit les bases de travail nécessaires du logiciel QGis. Le stagiaire utilisera les applications QGis Desktop et QGis Browser en mode « utilisateur bureautique ».
Lorsqu'il s'agit de choisir un système de gestion de base de données (SGBD), les administrateurs se tournent de plus en plus vers la solution cloud Microsoft Azure.
Cette formation en ligne vous permettra d'acquérir les compétences nécessaires pour assurer le support et la maintenance d'un système informatique unifié Cisco ain
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources
Votre organisation doit être en conformité avec ses obligations de sécurité de l’information en termes de confidentialité, d’intégrité et de conformité avec les contraintes imposées par (…)
Dans la continuité du cursus de certification Veeam, cette formation complémentaire est axée sur le déploiement de Veeam Availability Suite v10. Pendant 2 jours, ces cours transmet
Citrix Virtual Apps et Desktops est la solution mise au point par Citrix Systems pour virtualiser des applications et des postes de travail grâce à des techniques
Les solutions informatiques offertes grâce à Microsoft Azure permettent plus de mobilité, d’ouverture, d’applications et d’échanges avec l’extérieur à l’entreprise.
Parmi les meilleurs systèmes de gestion de base de données (SGBD), Oracle Database 19c est reconnu pour ses performances, sa scalabilité et sa sécurité, aussi bien sur site que dan
Le VPN, pour Virtual Private Network, est une technologie permettant de créer un lien direct et exclusif entre deux postes séparés, l'idée de base étant de sécuriser les données échangées (…)