ISO 20121 : l'événementiel pour un développement durable
Améliorez la performance environnementale de votre chaîne de prestation évènementielle, et quantifiez, surveillez et maîtrisez l’impact sur l’environnement à travers l’amélioration (…)
Cette formation vise à vous enseigner les connaissances essentielles pour conduire une mission d’audit dans le cadre de votre activité professionnelle.
Spécialisé dans les services de protection de réseaux, Watchguard Technologies a mis au point Fireware 11.9, un logiciel de pare-feu offrant de nombreux outils pour une sécurité optimale (…)
Dans le domaine de la santé et de la sécurité au travail, la certification IGC est une qualification approuvée à l'international par de grandes organisations.
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources
Cette formation vous permet d'élaborer et de maitriser tous les outils de pilotage (les états financiers, les tableaux de bord, etc...) de l'activité de votre entreprise.
Jasper Report est un outil 100% Open Source de génération d'états et de rapports ainsi qu’un outil de Business Intelligence, dédié à la production et publication de tous type de documents (…)
La norme ISO 14001 définit les spécifications et exigences relatives à un Système de Management Environnemental (SME) utilisé par une organisation pour améliorer sa performance (…)
CISSP® : Certified Information Systems Security Professional
Dans le domaine de la sécurité de l'information, si vous occupez un poste à responsabilités, le CISSP-ISSAP est le meilleur programme de spécialisation à suivre.
Le référentiel CMMC « Cybersecurity Maturity Model Certification » soit en français « Certification du modèle de maturité de la cybersécurité » est un dispositif qui vise à tester
ISO/IEC 27001 : management de la sécurité de l’information
L’objectif d’un système de management de la sécurité de l'information (SMSI) est de mettre en œuvre des mesures permettant de réduire et d'éliminer différentes menaces dans une org
Le VPN, pour Virtual Private Network, est une technologie permettant de créer un lien direct et exclusif entre deux postes séparés, l'idée de base étant de sécuriser les données échangées (…)
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les
Le concept de contrôle de gestion est une approche, un processus qui existe dans de nombreuses entreprises telles que les PME et les TPE. Son principal intérêt est de rendre chaque