Avec les attaques informatiques que subissent les organisations, la sécurité des infrastructures fait partie des points importants qui préoccupent tous les secteurs.
ISO/IEC 27001 : management de la sécurité de l’information
L'objectif d'un système de gestion de la sécurité de l'information (SMSI) est d'implémenter des mesures qui permettent une réduction, voire une suppression des différentes menaces
ISO/CEI 22301 : management de la continuité d'activité
Dans la continuité du parcours de certification ISO 22301, la formation ISO 22301 Lead Auditor vous permet d'apprendre à gérer et auditer de manière efficace un Sy
Encore largement utilisé aujourd’hui, l’outil de gestion de projet Microsoft MS-Project offre au chef de projet des solutions pour mieux planifier l’initialisation
C|CISO : Certified Chief Information Security Officer
Le titre de CCISO (Certified Chief Information Security Officer) est une certification individuelle de haut niveau dans le domaine de la cybersécurité.
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
La Gestion Axée sur les Résultats (GAR) ou encore Results Based Management (RBM) est une approche de gestion focalisée sur la performance et l’obtention de résultats. C'est l'oppos
La méthode PRINCE2™ est l’une des méthodes de gestion de projet la plus utilisées au monde. Elle est facile à apprendre, à comprendre et à mettre en œuvre.
La méthode PRINCE2™ est l’une des méthodes de gestion de projet la plus utilisées au monde. Elle est facile à apprendre, à comprendre et à mettre en œuvre.
La méthode PRINCE2™ est l’une des méthodes de gestion de projet la plus utilisées au monde. Elle est facile à apprendre, à comprendre et à mettre en œuvre.
La certification CEH Master est destinée aux professionnels de la sécurité informatique qui souhaitent approfondir leurs compétences en matière de piratage éthique et qui on déjà obtenue (…)