Les outils de Web Intelligence mis au point par Business Objects (BO) permettent d'exploiter des données à des fins stratégiques et décisionnelles en entreprise.
PCI DSS (Payment Card Industry data Security Standard) est une norme de réglementation standard aux banques et indispensable à toutes sociétés pour le contrôle des cartes de paiement, sur (…)
En Afrique et dans le Monde, les organisations sont de plus en plus sollicitées sur l'impact de leurs activités en matière sociale et environnementale.
Les conflits sont inhérents à toute organisation humaine. Dans une entreprise, ils deviennent des évènements perturbateurs au bon déroulement de l’activité de l’entreprise.
La blockchain, ou chaîne de blocs, est une technologie novatrice reposant sur des blocs de données envoyés à différents intervalles de temps, pour les préserver d’une manipulation
Le renforcement de serveur est un ensemble d’opérations et de techniques ayant pour objectif de renforcer la sécurité d’un système en réduisant les sources de vulnérabilité.
La démarche Lean management est en application dans toutes les entreprises industrielles ou du tertiaires, les plus performantes au monde, et quelle qu’en soit leur taille. L’expert (…)
Cette formation enseigne aux stagiaires les fonctions essentielles d'Illustrator pour produire rapidement et efficacement des images vectorielles de qualité.
La pratique du déploiement d'applications dans des conteneurs se développe progressivement, surtout dans des environnements techniques où l'application est structurée en tant que s
Avec cette formation COVADIS, Géomédia – Autodesk, les stagiaires auront à utiliser les Modules 2D, 3D (topographie : terrassement, cubatures…), VRD (Routes et Assainissement), de (…)
Né au début des années 2000 et devenu le langage de programmation de plusieurs millions de sites, le langage de script PHP est par excellence le plus utilisé pour la programmation de (…)
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les