En matière de ressources humaines, les réseaux sociaux sont un véritable levier, surtout pour la communication de la marque employeur, la publication d'offres d'emploi, la recherch
Savoir identifier les talents, les attirer et les développer au sein d'une entreprise est une activité complexe qui implique de savoir observer les compétences tout en évitant les (…)
Les journées ont un but pragmatique et basées sur des réalisations concrètes.
Référentiels de compétences ; préparation de la démarche globale
Méthode d’élaboration de
La sécurité du transport de marchandises dangereuses fait référence à toutes les mesures prises pour s'assurer que les produits sont transportés en toute sécurité depuis leur lieu de (…)
L’ADR 1.3 encadre la sécurité du transport des matières dangereuses, et comporte un certain nombre de normes et de pratiques qu’il est indispensable de maîtriser en entreprise.
ISO/IEC 27001 : management de la sécurité de l’information
La norme ISO 27001:2022 décrit sous forme d'exigences un ensemble de bonnes pratiques organisationnelles et techniques à mettre en œuvre pour assurer la sécurité d'un système (…)
Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
C|CISO : Certified Chief Information Security Officer
Le titre de CCISO (Certified Chief Information Security Officer) est une certification individuelle de haut niveau dans le domaine de la cybersécurité.