Cette formation permet aux participants d'acquérir les connaissances pour utiliser les langages de script en Bourne Shell (sh), Korn Shell (ksh) et Bourne Again Shell (bash).
Dans le cadre de ses activités, tout organisme collecte, classe, inventorie, conserve, restaure et communique les documents et données qu’il produit et reçoit.
Le concept de contrôle de gestion est une approche, un processus qui existe dans de nombreuses entreprises telles que les PME et les TPE. Son principal intérêt est de rendre chaque
Talend est une solution d’intégration de données Open Source qui permet de modéliser, développer et mettre en œuvre un projet de migration, de consolidation ou d'intégration de données au (…)
CISSP® : Certified Information Systems Security Professional
Un ingénieur en sécurité des systèmes d'information (ISSEP) est un professionnel CISSP expert dans la mise en œuvre des principes et des processus d'ingénierie des systèmes dans le
Cette formation vous permettra de comprendre les bases du framework Angular JS, très populaire et en plein essor au niveau de la communauté des développeurs Web.
Étant donné que le secteur des TIC a besoin de personnes dotées de compétences solides en cybersécurité, le programme de cette formation CompTIA vous permet d’acqu
Cette formation renforcera les compétences et les connaissances des stagiaires à comprendre les mécanismes de réplication et de haute disponibilité de PostGreSQL.
CISSP® : Certified Information Systems Security Professional
Dans le domaine de la sécurité de l'information, si vous occupez un poste à responsabilités, le CISSP-ISSAP est le meilleur programme de spécialisation à suivre.
Jasper Report est un outil 100% Open Source de génération d'états et de rapports ainsi qu’un outil de Business Intelligence, dédié à la production et publication de tous type de documents (…)