Le business analyst ou analyste d'affaires est un acteur fondamental dans une gestion de projet relative aux technologies de l’information. Son rôle est d'identifier, de définir, d
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
Le Lean Management leur permet d’éliminer tout ce qui n’apporte pas de valeur à leur métier pour leur permettre de se concentrer sur les activités à forte valeur ajoutée pour leurs (…)
La pratique du déploiement d'applications dans des conteneurs se développe progressivement, surtout dans des environnements techniques où l'application est structurée en tant que s
Les solutions informatiques offertes grâce à Microsoft Azure permettent plus de mobilité, d’ouverture, d’applications et d’échanges avec l’extérieur à l’entreprise.
Si les applications web ont réussi à s'imposer sur le marché du numérique, c'est grâce à leur grande flexibilité, leur ergonomie et leur accessibilité.