Cette formation vise à vous donner les éléments de méthodologie du modèle à base d’activité, appelé méthode ABC (Activity Based Costing ou Comptabilité à
CISSP® : Certified Information Systems Security Professional
Dans le domaine de la sécurité de l'information, si vous occupez un poste à responsabilités, le CISSP-ISSAP est le meilleur programme de spécialisation à suivre.
Devant la richesse de l’Afrique dans le domaine des matières premières agricoles et des matières extractives, se pose la question de leur valorisation auprès des clients et de leur (…)
La consolidation comptable est un processus financier complexe permettant aux entreprises détenant des filiales, des succursales ou des coentreprises de regrouper leurs états finan
Un administrateur des identités et des accès est un professionnel chargé de gérer les systèmes et les processus liés à l'identification des utilisateurs et à l'accès aux ressources
Cette formation vise à vous enseigner les connaissances essentielles pour conduire une mission d’audit dans le cadre de votre activité professionnelle.
ISO/IEC 27001 : management de la sécurité de l’information
L’objectif d’un système de management de la sécurité de l'information (SMSI) est de mettre en œuvre des mesures permettant de réduire et d'éliminer différentes menaces dans une org
La norme ISO 14001 définit les spécifications et exigences relatives à un Système de Management Environnemental (SME) utilisé par une organisation pour améliorer sa performance (…)
Cette formation vous permet d'élaborer et de maitriser tous les outils de pilotage (les états financiers, les tableaux de bord, etc...) de l'activité de votre entreprise.
Destinée principalement aux professionnel de l’informatique, cette formation vous permettra de découvrir et de comprendre les différents éléments de cybersécurité présents dans les
Le concept de contrôle de gestion est une approche, un processus qui existe dans de nombreuses entreprises telles que les PME et les TPE. Son principal intérêt est de rendre chaque
Dans le domaine de l’informatique, toute entreprise confondue peut-être victime d’une attaque. Peu importe que vous soyez salarié ou chef d’entreprise d’une PME ou bien d’une PMI p
Les entreprises implantées en Afrique qu’elles soient africaines ou étrangères n’échappent pas au mouvement de fond que constitue la mise en place des stratégies de Développement Durable (…)