L'architecture d'entreprise est une approche qui consiste à mettre en place un cadre d'architecture de référence et à aligner les objectifs métiers avec les composantes des systèmes (…)
Le règlement général sur la protection des données RGPD (GDPR en anglais) est un règlement européen par lequel le Parlement européen, le Conseil de l'Union européenne et la Commiss
Il n’y a pas de stratégie brillante, mais des stratégies brillamment mises en place. Les stratégies cash doivent se marier avec les Stratégies d’Entreprises.
Cette formation permet d’appréhender la démarche d’élaboration d’un cahier des charges depuis la définition des objectifs jusqu’à la validation du document finalisé.
Dans le domaine de la science des données et de l'intelligence artificielle, le deep learning ou apprentissage profond est un ensemble de méthodes de conception pour l'IA.
La blockchain, ou chaîne de blocs, est une technologie novatrice reposant sur des blocs de données envoyés à différents intervalles de temps, pour les préserver d’une manipulation
Cette formation a pour objectif la maîtrise par le stagiaire de la législation sur les données personnelles (RGPD) applicable en Afrique et de lui fournir les connaissances nécessaires (…)
Dans le domaine de la santé et de la sécurité au travail, la certification IGC est une qualification approuvée à l'international par de grandes organisations.
Le Design Thinking offre une vision pragmatique de la mise en place de projets innovants par l’observation, l’empathie et l’ouverture. L’approche combine la co-création avec des parties (…)
La formation Disciplined Agile Senior Scrum Master (DASSM)™ permet aux participants de se positionner en tant que leader pour diriger une ou plusieurs équipes agiles.
Cette formation est dans la continuité de la formation Lean Six Sigma "Green Belt" en approfondissant la phase "Improve", du procédé DMAIC d'un projet LSS.
Le FortiWeb de Fortinet est un programme de pare-feu applicatif, ayant pour but d’optimiser la sécurité des applications Web face aux différentes menaces informatiques.