Dans la continuité du parcours de formation CIA, cette 2ème partie traite des 4 domaines de la pratique de l'audit interne et des normes de performance (séries 2000, 2200, 2300, et
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
Ce cours aborde les bases relationnelles PostrgreSQL à partir des outils d’administration graphiques ou en ligne de commande. Le participant les utilise pour configurer la base de (…)
Les IPSAS, pour International Public Sector Accounting Standards, est un ensemble de normes de comptabilité internationales ayant pour objectif d'améliorer l'activité comptable au sein (…)
Dans le domaine de l’informatique, toute entreprise confondue peut-être victime d’une attaque. Peu importe que vous soyez salarié ou chef d’entreprise d’une PME ou bien d’une PMI p
Cette formation vise à vous donner les éléments de méthodologie du modèle à base d’activité, appelé méthode ABC (Activity Based Costing ou Comptabilité à
Ce cours fournit les bases de travail nécessaires du logiciel QGis. Le stagiaire utilisera les applications QGis Desktop et QGis Browser en mode « utilisateur bureautique ».
Le référentiel CMMC « Cybersecurity Maturity Model Certification » soit en français « Certification du modèle de maturité de la cybersécurité » est un dispositif qui vise à tester
La consolidation comptable est un processus financier complexe permettant aux entreprises détenant des filiales, des succursales ou des coentreprises de regrouper leurs états finan
Le monde informatique évolue avec les nouvelles technologies et dans un contexte de transition numérique, les entreprises se tournent rapidement vers les solutions cloud, les applications (…)