Dans la continuité du parcours de formation CIA, cette 2ème partie traite des 4 domaines de la pratique de l'audit interne et des normes de performance (séries 2000, 2200, 2300, et
Aujourd’hui, avec la montée en flèche des failles de sécurité dans les PME et les grandes entreprises, on constate une forte demande en matière de hacking éthique.
La formation Lead SCADA Security Manager est conçue pour fournir les connaissances et les compétences nécessaires pour planifier, concevoir et mettre en œuvre un processus de sécurité
(…)
Cette formation vise à vous donner les éléments de méthodologie du modèle à base d’activité, appelé méthode ABC (Activity Based Costing ou Comptabilité à
Pendant ces 4 jours, vous allez parfaire vos connaissances quant aux caractéristiques et fondements des produits et services de bancassurance afin d’en faciliter rapidement leur (…)
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources
La consolidation comptable est un processus financier complexe permettant aux entreprises détenant des filiales, des succursales ou des coentreprises de regrouper leurs états finan
ISO/IEC 27001 : management de la sécurité de l’information
L’objectif d’un système de management de la sécurité de l'information (SMSI) est de mettre en œuvre des mesures permettant de réduire et d'éliminer différentes menaces dans une org
Cette formation vise à vous enseigner les connaissances essentielles pour conduire une mission d’audit dans le cadre de votre activité professionnelle.
Cette formation vous permet d'élaborer et de maitriser tous les outils de pilotage (les états financiers, les tableaux de bord, etc...) de l'activité de votre entreprise.
Cette formation au Recouvrement Amiable, spécialement adaptée au contexte Bancaire, BtoB&C, engage bien au-delà de son objectif prioritaire à recouvrer les cré
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les