Le modèle eSCM-SP - eSourcing Capability Model for Service Providers est un référentiel de bonnes pratiques permettant aux fournisseurs d’une organisation de mett
Le modèle eSCM-CL - eSourcing Capability Model est un référentiel de bonnes pratiques permettant aux clients d’une organisation d’apporter des pistes d’amélioration de leurs capaci
La 5G industrielle est une technologie de communication sans fil de cinquième génération (5G) conçue pour les activités industrielles et manufacturières.
Le BPM (Business Process Management) est un ensemble de méthodes, d'outils et de technologies destinés à concevoir, mettre en œuvre et contrôler les processus opérationnels des (…)
ISO/IEC 27001 : management de la sécurité de l’information
La norme ISO 27001:2022 décrit sous forme d'exigences un ensemble de bonnes pratiques organisationnelles et techniques à mettre en œuvre pour assurer la sécurité d'un système (…)
Destiné aux techniciens et aux ingénieurs chargés de la maintenance et du support des routeurs et des commutateurs Cisco, cette formation se concentre sur les compétences requises pour le (…)
Les standards de développement HTML (HyperText Markup Language) et CSS (Cascading Style Sheets) sont 2 langages fondamentaux approuvés par l'organisme de standardisat
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
C|CISO : Certified Chief Information Security Officer
Le titre de CCISO (Certified Chief Information Security Officer) est une certification individuelle de haut niveau dans le domaine de la cybersécurité.
VMware vSphere est une suite logicielle utilisée dans les datacenters et les entreprises pour consolider les ressources matérielles, améliorer l'efficacité opérationnelle, facilite
La norme ISO/IEC 20000 est la première norme publiée pour encadrer le management des services informatiques. Planification, conception, transition, implémentation
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.