Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
ISO 27799 : management de la sécurité de l'information relative à la santé
Alors que l'utilisation des technologies de l’information est en développement constant, savoir sécuriser ses systèmes d'information est crucial face aux menaces extérieures ; d’a
En tant que chef d'entreprise ou responsable de service, il est indispensable de comprendre tous les aspects financiers liés à votre entreprise et dans connaitre les méthodes.
Les entreprises modernes dépendent fortement des technologies de l'information pour mener à bien leurs activités, notamment dans le cadre de leurs processus de communication avec l
La virtualisation des centres de données est une technique permettant de créer des versions virtuelles des ressources matérielles d'un data center, telles que les serveurs, les sys
Les offres innovantes proposées par Microsoft sont basées sur des services dans le cloud et permettent ainsi aux entreprises de bénéficier de nouveaux produits et d'adopter de nouvelles (…)
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
La norme ISO/IEC 20000 est la première norme publiée pour encadrer le management des services informatiques. Planification, conception, transition, implémentation et amélioration c