Le modèle eSCM-SP - eSourcing Capability Model for Service Providers est un référentiel de bonnes pratiques permettant aux fournisseurs d’une organisation de mett
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
En tant que chef d'entreprise ou responsable de service, il est indispensable de comprendre tous les aspects financiers liés à votre entreprise et dans connaitre les méthodes.
Les entreprises modernes dépendent fortement des technologies de l'information pour mener à bien leurs activités, notamment dans le cadre de leurs processus de communication avec l
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
Le concept de contrôle de gestion est une approche, un processus qui existe dans de nombreuses entreprises telles que les PME et les TPE. Son principal intérêt est de rendre chaque
Cette formation vise à vous enseigner les connaissances essentielles pour conduire une mission d’audit dans le cadre de votre activité professionnelle.
Cette formation apporte les connaissances nécessaires pour prévenir le risque opérationnel, un incident qui peut produire des pertes financières plus ou moins importantes