ISO/IEC 27001 : management de la sécurité de l’information
La norme ISO 27001:2022 décrit sous forme d'exigences un ensemble de bonnes pratiques organisationnelles et techniques à mettre en œuvre pour assurer la sécurité d'un système (…)
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
Pour clôturer le parcours de formation CIA, cette 3éme partie du programme a pour objectif de tester vos connaissances, vos compétences et vos aptitudes en business.
Dans la continuité du parcours de formation CIA, cette 2ème partie traite des 4 domaines de la pratique de l'audit interne et des normes de performance (séries 2000, 2200, 2300, et
Le monde informatique évolue avec les nouvelles technologies et dans un contexte de transition numérique, les entreprises se tournent rapidement vers les solutions cloud, les applications (…)
La consolidation comptable est un processus financier complexe permettant aux entreprises détenant des filiales, des succursales ou des coentreprises de regrouper leurs états finan
CISSP® : Certified Information Systems Security Professional
Un ingénieur en sécurité des systèmes d'information (ISSEP) est un professionnel CISSP expert dans la mise en œuvre des principes et des processus d'ingénierie des systèmes dans le
Le concept de contrôle de gestion est une approche, un processus qui existe dans de nombreuses entreprises telles que les PME et les TPE. Son principal intérêt est de rendre chaque