Toujours incontournable et critique, les opérations de sauvegarde/restauration bénéficient aujourd’hui d’unités de bandes très performantes, telles que les bandothèques.
Le VPN, pour Virtual Private Network, est une technologie permettant de créer un lien direct et exclusif entre deux postes séparés, l'idée de base étant de sécuriser les données échangées (…)
Le référentiel CMMC « Cybersecurity Maturity Model Certification » soit en français « Certification du modèle de maturité de la cybersécurité » est un dispositif qui vise à tester
Dans le cadre du cursus de certification Cisco Enterprise, cette formation vous permet d'acquérir toutes les compétences techniques nécessaires pour installer, administrer et dépanner un (…)
ISO/CEI 27002 : code de bonne pratique pour la sécurité de l'information
La norme ISO/CEI 27002 est un référentiel international qui fournit des directives en matière de bonnes pratiques pour le management de la sécurité de l'information.
Cette formation initiale de 1 journée sur Microsoft Azure vous présentera les concepts fondamentaux du cloud computing, mais également les différents modèles et types de services,
Développé par IBM® pour répondre aux besoins spécifiques des entreprises technologiques, le système d'exploitation AIX® UNIX est connu pour son haut niveau de sécurité, ses perform
VeriSM™ est une nouvelle vision du management des services en entreprise, basée sur l’utilisation de technologies innovantes et d’un modèle organisationnel flexible pour renforcer