La certification CEH Master est destinée aux professionnels de la sécurité informatique qui souhaitent approfondir leurs compétences en matière de piratage éthique et qui on déjà obtenue (…)
Au cours de cette formation les stagiaires vont acquérir les bases essentielles de Photoshop pour redimensionner, recadrer, retoucher les couleurs et les imperfections de leurs photos.
(…)
Cette formation permet aux participants d'acquérir les connaissances pour utiliser les langages de script en Bourne Shell (sh), Korn Shell (ksh) et Bourne Again Shell (bash).
Avec cette formation COVADIS, Géomédia – Autodesk, les stagiaires auront à utiliser les Modules 2D, 3D (topographie : terrassement, cubatures…), VRD (Routes et Assainissement), de (…)
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources
Le règlement général sur la protection des données RGPD (GDPR en anglais) est un règlement européen par lequel le Parlement européen, le Conseil de l'Union européenne et la Commiss
Avec ses nouvelles options et notamment son outillage de développement Agile, Java EE 7 offre aux entreprises de nouveaux outils pour produire des applications avec plus de simplicité et (…)
ISO/IEC 27001 : management de la sécurité de l’information
L’objectif d’un système de management de la sécurité de l'information (SMSI) est de mettre en œuvre des mesures permettant de réduire et d'éliminer différentes menaces dans une org