Le business analyst ou analyste d'affaires est un acteur fondamental dans une gestion de projet relative aux technologies de l’information. Son rôle est d'identifier, de définir, d
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
Ce cours intensif de cinq jours permet aux participants de développer l'expertise nécessaire pour l'audit d'un Système de Mangement de l’Energie (SMEn) basé sur l'ISO 50001 et pour la (…)
Solution OpenSource, Docker est l’outil qui permet d’empaqueter une application dans un conteneur isolé et qui pourra être ensuite exécuté sur n'importe quel serveur Linux.
Parmi les frameworks Java™ open source le plus utilisé pour réaliser et développer l'infrastructure d'une application d'entreprise, on distingue Spring®.
Né au début des années 2000 et devenu le langage de programmation de plusieurs millions de sites, le langage de script PHP est par excellence le plus utilisé pour la programmation de (…)
En développement d'applications, répondre aux spécifications techniques est une condition préalable pour garantir leur qualité, mais cela ne suffit pas.