Aujourd'hui, le numérique est partout et les informations que nous transmettons avec nos appareils informatiques (TIC) doivent être préservées. L'objectif de la formation CSCU est de vous (…)
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
Spécialiste de la Business Intelligence, Business Objects (BO) a mis en place un certain nombre d'outils pour analyser et exploiter les informations au service des stratégies (…)
La pratique du Deep Learning appliqué au traitement d’images permet de trouver des solutions adaptées à des besoins spécifiques comme la détection de panneau routi
La sécurité est un composant incontournable de l'exploitation d'un système informatique, particulièrement en entreprise où le détournement ou la perte d'informations importantes peut (…)
La pratique du déploiement d'applications dans des conteneurs se développe progressivement, surtout dans des environnements techniques où l'application est structurée en tant que s
Né au début des années 2000 et devenu le langage de programmation de plusieurs millions de sites, le langage de script PHP est par excellence le plus utilisé pour la programmation de (…)
Crystal Reports est une démarche dans l'informatique décisionnelle qui permet d'élaborer des connexions interactives à partir de différentes sources de données informatiques.