Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources
La blockchain, ou chaîne de blocs, est une technologie novatrice reposant sur des blocs de données envoyés à différents intervalles de temps, pour les préserver d’une manipulation
ISO/IEC 27001 : management de la sécurité de l’information
L’objectif d’un système de management de la sécurité de l'information (SMSI) est de mettre en œuvre des mesures permettant de réduire et d'éliminer différentes menaces dans une org
Lean Six Sigma trouve toute son efficacité comme Système de gestion d'une entreprise et il est bien plus qu'un ensemble de métrique des problèmes et d'outils d'amélioration de processus.
(…)
La méthode P3O® (Portfolio, Programme, and Project Offices) est un schéma et un ensemble de directives utilisées pour les bureaux de gestion de projets (PMO) et la gouvernance (…)
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les
Cette formation a pour objectif la maîtrise par le stagiaire de la législation sur les données personnelles (RGPD) applicable en Afrique et de lui fournir les connaissances nécessaires (…)
Avec une simple connexion Internet, le Cloud Computing permet d’accéder à des ressources informatiques (réseaux, serveurs, stockage, applications, services, …) qui sont quelque part, à (…)
VeriSM™ est une nouvelle vision du management des services en entreprise, basée sur l’utilisation de technologies innovantes et d’un modèle organisationnel flexible pour renforcer
La formation Disciplined Agile Senior Scrum Master (DASSM)™ permet aux participants de se positionner en tant que leader pour diriger une ou plusieurs équipes agiles.
Cette formation est dans la continuité de la formation Lean Six Sigma "Green Belt" en approfondissant la phase "Improve", du procédé DMAIC d'un projet LSS.
Comprendre les concepts et les enjeux du Cloud d’aujourd’huiSavoir estimer et évaluer les solutions CLOUD disponibles et les enjeuxComprendre les aspects techniques sous-jace
Dans le domaine de l’informatique, toute entreprise confondue peut-être victime d’une attaque. Peu importe que vous soyez salarié ou chef d’entreprise d’une PME ou bien d’une PMI p