La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
La pratique du Deep Learning appliqué au traitement d’images permet de trouver des solutions adaptées à des besoins spécifiques comme la détection de panneau routi
Cette formation permet d’appréhender la démarche d’élaboration d’un cahier des charges depuis la définition des objectifs jusqu’à la validation du document finalisé.
Les solutions informatiques offertes grâce à Microsoft Azure permettent plus de mobilité, d’ouverture, d’applications et d’échanges avec l’extérieur à l’entreprise.
Le référentiel CMMC « Cybersecurity Maturity Model Certification » soit en français « Certification du modèle de maturité de la cybersécurité » est un dispositif qui vise à tester
VeriSM™ est une nouvelle vision du management des services en entreprise, basée sur l’utilisation de technologies innovantes et d’un modèle organisationnel flexible pour renforcer
Notre formation Oracle Database vous présente en détail l'architecture d'une instance et d'une base de données Oracle (V.19c, V.18c, V.12c), de façon à pouvoir gérer correctement l
Avec une simple connexion Internet, le Cloud Computing permet d’accéder à des ressources informatiques (réseaux, serveurs, stockage, applications, services, …) qui sont quelque part, à (…)
Comprendre les concepts et les enjeux du Cloud d’aujourd’huiSavoir estimer et évaluer les solutions CLOUD disponibles et les enjeuxComprendre les aspects techniques sous-jace
La plateforme d'applications virtuelles Windows (UWP) permet de développer des applications adaptées à tous les supports Windows : ordinateurs, tablettes, smartphones et autres.
Tout comme le reste des réseaux et programmes informatiques, vos applications Java et Java EE font face à des enjeux de sécurité qu'il est indispensable d'appréhender.