La pratique est le seul moyen de savoir ce que l'on fait. Cette règle n'échappe pas à l'entretien de recrutement qui est une étape clé, aussi bien pour le candidat que pour le recruteur.
(…)
En matière de ressources humaines, les réseaux sociaux sont un véritable levier, surtout pour la communication de la marque employeur, la publication d'offres d'emploi, la recherch
ISO/IEC 27001 : management de la sécurité de l’information
La norme ISO 27001:2022 décrit sous forme d'exigences un ensemble de bonnes pratiques organisationnelles et techniques à mettre en œuvre pour assurer la sécurité d'un système (…)
Le business analyst ou analyste d'affaires est un acteur fondamental dans une gestion de projet relative aux technologies de l’information. Son rôle est d'identifier, de définir, d
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
La blockchain, ou chaîne de blocs, est une technologie novatrice reposant sur des blocs de données envoyés à différents intervalles de temps, pour les préserver d’une manipulation
Le référentiel CMMC « Cybersecurity Maturity Model Certification » soit en français « Certification du modèle de maturité de la cybersécurité » est un dispositif qui vise à tester
L’utilisation de produits chimiques comporte un grand nombre de risques pour ceux qui les manipulent, d’où l’importance de savoir prévenir le danger en entreprise.
Le monde informatique évolue avec les nouvelles technologies et dans un contexte de transition numérique, les entreprises se tournent rapidement vers les solutions cloud, les applications (…)
Cette formation a pour objectif la maîtrise par le stagiaire de la législation sur les données personnelles (RGPD) applicable en Afrique et de lui fournir les connaissances nécessaires (…)