Avec des menaces informatiques de plus en plus sophistiquées et soutenues, les entreprises doivent intégrer des outils de sécurité complexes à déployer, à administrer et à mainteni
Utiliser les fonctionnalités de Microsoft 365 pour accéder aux applications Office et sa messagerie aussi bien en local que via le cloud, collaborer, profiter de la fonction vidéoc
ISO/CEI 27005 : gestion des risques liés à la sécurité de l’information
Conçue en 1995 par la Direction Centrale de la Sécurité des Systèmes d'Information, la méthode EBIOS (Etude des Besoins et Identification des Objectifs de Sécurité) regroupe
La formation Togaf ® 9.2 Certified, vous permettra de développer les connaissances théoriques fondamentales acquises lors de la formation Togaf® 9.2 Foundation, d'acquérir les conn
Être formateur est un métier à part entière et requiert la maîtrise de techniques et de méthodes pédagogiques précises, afin de partager son savoir et son savoir-faire.
Dans un contexte marqué par une croissance explosive des utilisateurs sur les réseaux sociaux dans le monde, ce canal de communication est un levier puissant et incontournable pour
Aujourd'hui, les entreprises misent sur les infrastructures dématérialisées pour exécuter leurs systèmes informatiques, car les technologies hybrides et multicloud sont désormais l