La norme ISO 50001 comporte un ensemble de lignes directrices pour inciter les entreprises et organisations à adopter un comportement responsable en matière de politique énergétique.
(…)
La norme ISO/IEC 20000 est la première norme publiée pour encadrer le management des services informatiques. Planification, conception, transition, implémentation et amélioration c
Ce cours intensif de cinq jours permet aux participants de développer l'expertise nécessaire pour l'audit d'un Système de Mangement de l’Energie (SMEn) basé sur l'ISO 50001 et pour la (…)
La blockchain, ou chaîne de blocs, est une technologie novatrice reposant sur des blocs de données envoyés à différents intervalles de temps, pour les préserver d’une manipulation
Java Enterprise Edition (Java EE) rebaptisé Jakarta EE est une plateforme développée par Oracle pour la création d'applications Java évolutives et robustes au niveau entreprise.
Cette formation apporte les connaissances nécessaires pour prévenir le risque opérationnel, un incident qui peut produire des pertes financières plus ou moins importantes
Cette formation a pour objectif la maîtrise par le stagiaire de la législation sur les données personnelles (RGPD) applicable en Afrique et de lui fournir les connaissances nécessaires (…)
Cette formation permet d’appréhender la démarche d’élaboration d’un cahier des charges depuis la définition des objectifs jusqu’à la validation du document finalisé.
Parmi les frameworks Java™ open source le plus utilisé pour réaliser et développer l'infrastructure d'une application d'entreprise, on distingue Spring®.
La formation Disciplined Agile Senior Scrum Master (DASSM)™ permet aux participants de se positionner en tant que leader pour diriger une ou plusieurs équipes agiles.
Cette formation est dans la continuité de la formation Lean Six Sigma "Green Belt" en approfondissant la phase "Improve", du procédé DMAIC d'un projet LSS.
Le FortiWeb de Fortinet est un programme de pare-feu applicatif, ayant pour but d’optimiser la sécurité des applications Web face aux différentes menaces informatiques.