Le test d'intrusion ou pen testing en anglais est une pratique qui consiste à évaluer la protection d'un système informatique et de ses données au sein d'une entre
Le nouveau référentiel comptable du système OHADA révisé depuis le 1er janvier 2018 apporte des changements significatifs dans son cadre normatif, structurel mais aussi dans le fon
La certification CEH Master est destinée aux professionnels de la sécurité informatique qui souhaitent approfondir leurs compétences en matière de piratage éthique et qui on déjà obtenue (…)
Il s’agit d’une formation-action, une formation en présentiel (en salle) qui, au-delà des apports théoriques et méthodologiques vise l’élaboration d’outils réutilisables en contexte (…)
Dans les organisations et les entreprises, la reprise après sinistre se caractérise par la mise en œuvre de politiques et de processus visant à garantir la sécurité des systèmes d'
La gestion d'un parc de matériel englobe toutes les activités liées à la supervision, la maintenance, l'entretien et l'optimisation d'un inventaire de biens matériels.
CRISC® : Certified in Risk and Information Systems
Le CRISC (Certified in Risk and Information Systems Control) est une qualification professionnelle mondialement reconnue dans le domaine de la gestion des risques liés aux systèmes d
(…)
Vous êtes une entreprise et vous avez subi des dommages importants suite à un sinistre. Cependant, vous vous rendez compte que cette situation aurait pu être anticipée ou gérée plus (…)
Le titre professionnel CIA® est le seul certificat approuvé au niveau mondial. Cette première partie de formation couvre les 6 domaines fondamentaux de l’audit interne.
La pratique est le seul moyen de savoir ce que l'on fait. Cette règle n'échappe pas à l'entretien de recrutement qui est une étape clé, aussi bien pour le candidat que pour le recruteur.
(…)