La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
Dans la continuité du parcours de formation CIA, cette 2ème partie traite des 4 domaines de la pratique de l'audit interne et des normes de performance (séries 2000, 2200, 2300, et
ISO/IEC 38500 : gouvernance des technologies de l’information
La norme ISO/IEC 38500 définit une série de principes et de bonnes pratiques de gouvernance destinées à guider les chefs d'entreprise et les responsables informatiques en matière d
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
Dans le domaine de l’informatique, toute entreprise confondue peut-être victime d’une attaque. Peu importe que vous soyez salarié ou chef d’entreprise d’une PME ou bien d’une PMI p
En gestion de projet, les méthodes agiles telles que Scrum, Kanban, Lean et eXtreme Programming (XP) deviennent de plus en plus populaires, en particulier dans le développement de (…)
Le référentiel CMMC « Cybersecurity Maturity Model Certification » soit en français « Certification du modèle de maturité de la cybersécurité » est un dispositif qui vise à tester