C|CISO : Certified Chief Information Security Officer
Le titre de CCISO (Certified Chief Information Security Officer) est une certification individuelle de haut niveau dans le domaine de la cybersécurité.
Aujourd'hui, le numérique est partout et les informations que nous transmettons avec nos appareils informatiques (TIC) doivent être préservées. L'objectif de la formation CSCU est de vous (…)
ISO/CEI 27002 : code de bonne pratique pour la sécurité de l'information
La norme ISO/IEC 27002 est un référentiel international qui fournit des directives en matière de bonnes pratiques pour le management de la sécurité de l'information.
ISO/CEI 27002 : code de bonne pratique pour la sécurité de l'information
La norme ISO/CEI 27002 est un référentiel international qui fournit des directives en matière de bonnes pratiques pour le management de la sécurité de l'information.
Dans la continuité du cursus de certification Veeam, cette formation complémentaire est axée sur le déploiement de Veeam Availability Suite v10. Pendant 2 jours, ces cours transmet
Au delà de tous les outils techniques, les procédures et les stratégies, une entreprise ne peut réellement performer sans une relation de confiance au sein de ses équipes.
Cette formation approfondie la réflexion autour de l'agressivité et la violence en lien avec la conjoncture de vie et de la relation à l'autre, vers un changement et une meilleure (…)
L’utilisation du courrier électronique joue un rôle majeur dans le fonctionnement en entreprise, aussi est-il indispensable de savoir protéger vos communications et données (…)
Étant donné que le secteur des TIC a besoin de personnes dotées de compétences solides en cybersécurité, le programme de cette formation CompTIA vous permet d’acqu
Avec le développement des technologies de virtualisation au sein des réseaux informatiques, savoir protéger les données numériques d'une entreprise s’avère désorma
La PKI (Public Key Infrastructure) ou Infrastructure à clé publique est un ensemble de composants permettant de gérer les identités, le contrôle d'accès et les échanges numériques.