Cette formation est une démarche moderne dans la gestion et dans l'administration, pour la construction de projets open source: une solution complète de Business Intelligence (BI)
L’arbre des causes est une méthode consistant à retracer étape par étape les faits ayant conduit à un accident ou une défaillance technique en entreprise, pour identifier son origine et (…)
CISSP® : Certified Information Systems Security Professional
Dans le domaine de la sécurité de l'information, si vous occupez un poste à responsabilités, le CISSP-ISSAP est le meilleur programme de spécialisation à suivre.
Le Design Thinking offre une vision pragmatique de la mise en place de projets innovants par l’observation, l’empathie et l’ouverture. L’approche combine la co-création avec des parties (…)
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources
Il s'agit d'une formation généraliste sur le sujet. A la fin de chaque thème, les stagiaires sont amenés à faire des exercices sur papier de façon à traduire des situations d'entreprise (…)
La démarche Lean management est en application dans toutes les entreprises industrielles ou du tertiaires, les plus performantes au monde, et quelle qu’en soit leur taille. L’expert (…)
ISO/IEC 27001 : management de la sécurité de l’information
L’objectif d’un système de management de la sécurité de l'information (SMSI) est de mettre en œuvre des mesures permettant de réduire et d'éliminer différentes menaces dans une org
Créé en Belgique depuis 2016 et soutenu par le programme Erasmus et l’Union européenne depuis 2020, P3.express est un système de gestion de projet minimaliste facile à utiliser.
Au sein d'une entreprise, il est important de savoir gérer son portefeuille afin d'avoir une vision globale du cycle de vie de chaque actif, et de répondre aux attentes des parties
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les