Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
Ce cours intensif de 5 jours vous permettra de développer l’expertise nécessaire pour auditer un Système de Management Environnemental (SME) conformément à la norme ISO 14001:2015.
L’industrie chimique implique la manipulation d’un certain nombre de matières dangereuses qu’il est primordial de savoir identifier et traiter pour éviter tout risque grave.
Ce cours fournit les bases de travail nécessaires du logiciel QGis. Le stagiaire utilisera les applications QGis Desktop et QGis Browser en mode « utilisateur bureautique ».
La démarche Lean management est en application dans toutes les entreprises industrielles ou du tertiaires, les plus performantes au monde, et quelle qu’en soit leur taille. L’expert (…)
La plupart des services informatiques des entreprises ont opté pour les normes de management et développement telles que COBIT, CMMI, ITIL, AGILE et RAD pour la conception, le déve
Étant donné que le secteur des TIC a besoin de personnes dotées de compétences solides en cybersécurité, le programme de cette formation CompTIA vous permet d’acqu