Aujourd’hui de plus en plus d’entreprises ont recours au télétravail, ce qui augmente considérablement les besoins de sécuriser les services informatiques hébergés dans le cloud. L
Aujourd'hui, les entreprises misent sur les infrastructures dématérialisées pour exécuter leurs systèmes informatiques, car les technologies hybrides et multicloud sont désormais l
En matière de transition numérique ou de changement de technologie, on se tourne vers les commerciaux et les techniciens IT pour savoir quels services cloud privilégier, comment mi
VMware vSphere est une suite logicielle utilisée dans les datacenters et les entreprises pour consolider les ressources matérielles, améliorer l'efficacité opérationnelle, facilite
VMware vSphere est une suite logicielle utilisée dans les datacenters et les entreprises pour consolider les ressources matérielles, améliorer l'efficacité opérationnelle, facilite
La plateforme Anypoint de MuleSoft, permet de connecter des applications, des données et des appareils entre eux afin de développer des APIs complexes sur des architecture orientée
La virtualisation des centres de données est une technique permettant de créer des versions virtuelles des ressources matérielles d'un data center, telles que les serveurs, les sys
Le logiciel libre Docker a mis en place un système performant et simple pour développer et lancer des applications Web grâce à son système de conteneurs.
À l’ère du tout numérique, les services cloud présentent de nombreux avantages pour les entreprises, mais ils comportent également des risques en matière de sécurité.
Solution OpenSource, Docker est l’outil qui permet d’empaqueter une application dans un conteneur isolé et qui pourra être ensuite exécuté sur n'importe quel serveur Linux.
La Fondation OpenStack est une communauté ayant pour objectif de promouvoir le développement open source et cloud-ready grâce à un ensemble de logiciels libres.
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les