Comprendre les concepts et les enjeux du Cloud d’aujourd’huiSavoir estimer et évaluer les solutions CLOUD disponibles et les enjeuxComprendre les aspects techniques sous-jace
Le référentiel CMMC « Cybersecurity Maturity Model Certification » soit en français « Certification du modèle de maturité de la cybersécurité » est un dispositif qui vise à tester
La norme ISO 14001 définit les spécifications et exigences relatives à un Système de Management Environnemental (SME) utilisé par une organisation pour améliorer sa performance (…)
NetApp Certified Data Administrator, ONTAP (NS0-162)
Avec notre formation ONTAP® 9 management des clusters et protection des données, vous aurez de solides compétences et des connaissances pour configurer et administrer des baies de (…)
Le VPN, pour Virtual Private Network, est une technologie permettant de créer un lien direct et exclusif entre deux postes séparés, l'idée de base étant de sécuriser les données échangées (…)
En Afrique et dans le Monde, les organisations sont de plus en plus sollicitées sur l'impact de leurs activités en matière sociale et environnementale.
Dans le domaine de la santé et de la sécurité au travail, la certification IGC est une qualification approuvée à l'international par de grandes organisations.
Le FortiWeb de Fortinet est un programme de pare-feu applicatif, ayant pour but d’optimiser la sécurité des applications Web face aux différentes menaces informatiques.
Cette formation est dans la continuité de la formation Lean Six Sigma "Green Belt" en approfondissant la phase "Improve", du procédé DMAIC d'un projet LSS.
Le règlement général sur la protection des données RGPD (GDPR en anglais) est un règlement européen par lequel le Parlement européen, le Conseil de l'Union européenne et la Commiss
Le renforcement de serveur est un ensemble d’opérations et de techniques ayant pour objectif de renforcer la sécurité d’un système en réduisant les sources de vulnérabilité.
La PKI (Public Key Infrastructure) ou Infrastructure à clé publique est un ensemble de composants permettant de gérer les identités, le contrôle d'accès et les échanges numériques.
L’arbre des causes est une méthode consistant à retracer étape par étape les faits ayant conduit à un accident ou une défaillance technique en entreprise, pour identifier son origine et (…)