Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
Le nouveau référentiel comptable du système OHADA révisé depuis le 1er janvier 2018 apporte des changements significatifs dans son cadre normatif, structurel mais aussi dans le fon
La certification CEH Master est destinée aux professionnels de la sécurité informatique qui souhaitent approfondir leurs compétences en matière de piratage éthique et qui on déjà obtenue (…)
Une situation de crise survient lorsqu’un événement ou une série d’événements inattendus perturbent gravement le fonctionnement normal des activités d’une entreprise.
Au sein d'une entreprise, il est important de savoir gérer son portefeuille afin d'avoir une vision globale du cycle de vie de chaque actif, et de répondre aux attentes des parties
CRISC® : Certified in Risk and Information Systems
Le CRISC (Certified in Risk and Information Systems Control) est une qualification professionnelle mondialement reconnue dans le domaine de la gestion des risques liés aux systèmes d
(…)
Le titre professionnel CIA® est le seul certificat approuvé au niveau mondial. Cette première partie de formation couvre les 6 domaines fondamentaux de l’audit interne.
La Fiche des Données de Sécurité est un élément crucial dans les entreprises confrontées à la manipulation de produits chimiques, elle contient toutes les informations de précaution pour (…)
ISO/IEC 27001 : management de la sécurité de l’information
La norme ISO 27001:2022 décrit sous forme d'exigences un ensemble de bonnes pratiques organisationnelles et techniques à mettre en œuvre pour assurer la sécurité d'un système (…)
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése