Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
Le nouveau référentiel comptable du système OHADA révisé depuis le 1er janvier 2018 apporte des changements significatifs dans son cadre normatif, structurel mais aussi dans le fon
La certification CEH Master est destinée aux professionnels de la sécurité informatique qui souhaitent approfondir leurs compétences en matière de piratage éthique et qui on déjà obtenue (…)
CRISC® : Certified in Risk and Information Systems
Le CRISC (Certified in Risk and Information Systems Control) est une qualification professionnelle mondialement reconnue dans le domaine de la gestion des risques liés aux systèmes d
(…)
Le titre professionnel CIA® est le seul certificat approuvé au niveau mondial. Cette première partie de formation couvre les 6 domaines fondamentaux de l’audit interne.
ISO/IEC 27001 : management de la sécurité de l’information
La norme ISO 27001:2022 décrit sous forme d'exigences un ensemble de bonnes pratiques organisationnelles et techniques à mettre en œuvre pour assurer la sécurité d'un système (…)
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
Pour clôturer le parcours de formation CIA, cette 3éme partie du programme a pour objectif de tester vos connaissances, vos compétences et vos aptitudes en business.
Dans la continuité du parcours de formation CIA, cette 2ème partie traite des 4 domaines de la pratique de l'audit interne et des normes de performance (séries 2000, 2200, 2300, et
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les