Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
Introduction à l'analyse statistique en utilisant IBM SPSS Statistics fournit une introduction orientée application qui met l'accent sur le composant statistique d'IBM ® SPSS ® (…)
Cette formation d’IBM SPSS Statistics se focalise sur l'utilisation de nombreuses techniques de transformation qui permet de modifier les valeurs des données, la manipulation des (…)
C|CISO : Certified Chief Information Security Officer
Le titre de CCISO (Certified Chief Information Security Officer) est une certification individuelle de haut niveau dans le domaine de la cybersécurité.
Aujourd'hui, le numérique est partout et les informations que nous transmettons avec nos appareils informatiques (TIC) doivent être préservées. L'objectif de la formation CSCU est de vous (…)
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
Ce cours explique comment développer des modèles prédictifs à partir de données catégorielles ou continues en utilisant des techniques telles que les réseaux de neurones, les arbres de (…)
La Fondation OpenStack est une communauté ayant pour objectif de promouvoir le développement open source et cloud-ready grâce à un ensemble de logiciels libres.
Spécialisé dans les services de protection de réseaux, Watchguard Technologies a mis au point Fireware 11.9, un logiciel de pare-feu offrant de nombreux outils pour une sécurité optimale (…)