Reconnu dans le monde entier, la certification LPIC-1 du Linux professional Institute (LPI) prouve de vos compétences réelles dans l’administration de base d’un système Linux.
ISO 27799 : management de la sécurité de l'information relative à la santé
Alors que l'utilisation des technologies de l’information est en développement constant, savoir sécuriser ses systèmes d'information est crucial face aux menaces extérieures ; d’a
ISO 27799 : management de la sécurité de l'information relative à la santé
Alors que l'utilisation des technologies de l’information est en développement constant, savoir sécuriser ses systèmes d'information est crucial face aux menaces extérieures ; d’a
Les entreprises modernes dépendent fortement des technologies de l'information pour mener à bien leurs activités, notamment dans le cadre de leurs processus de communication avec l
La virtualisation des centres de données est une technique permettant de créer des versions virtuelles des ressources matérielles d'un data center, telles que les serveurs, les sys
Les offres innovantes proposées par Microsoft sont basées sur des services dans le cloud et permettent ainsi aux entreprises de bénéficier de nouveaux produits et d'adopter de nouvelles (…)
ISO/CEI 27002 : code de bonne pratique pour la sécurité de l'information
La norme ISO/IEC 27002 est un référentiel international qui fournit des directives en matière de bonnes pratiques pour le management de la sécurité de l'information.
Aujourd’hui de plus en plus d’entreprises ont recours au télétravail, ce qui augmente considérablement les besoins de sécuriser les services informatiques hébergés dans le cloud. L
La formation DEVASC vous prépare à la certification Cisco® DevNet Associate et vous permet également d'acquérir des compétences en automatisation de réseau.
Le logiciel libre Docker a mis en place un système performant et simple pour développer et lancer des applications Web grâce à son système de conteneurs.
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources