cette formation est conçue pour fournir aux participants les compétences et les connaissances nécessaires pour gérer efficacement les périodes de changement en se concentrant sur les (…)
La formation permet aux participants d’apprendre et de mettre en pratique de nouveaux réflexes d’observation, d’analyse, de diagnostic, d’organisation, et de management de la (…)
Le Design Thinking offre une vision pragmatique de la mise en place de projets innovants par l’observation, l’empathie et l’ouverture. L’approche combine la co-création avec des (…)
Ce cours fournit les bases de travail nécessaires du logiciel ArcGis Desktop. Le stagiaire utilisera les applications ArcMap et ArcCatalog en mode « utilisateur bureautique ».
La méthode P3O® (Portfolio, Programme, and Project Offices) est un schéma et un ensemble de directives utilisées pour les bureaux de gestion de projets (PMO) et la gouvernance (…)
La norme ISO 14001 définit les spécifications et exigences relatives à un Système de Management Environnemental (SME) utilisé par une organisation pour améliorer sa performance (…)
L’utilisation du courrier électronique joue un rôle majeur dans le fonctionnement en entreprise, aussi est-il indispensable de savoir protéger vos communications et données (…)
La réussite d'un projet, quelles que soient sa complexité, sa taille et sa durée, dépend essentiellement des hommes et des femmes chargés de sa gestion. C'est pourquoi les (…)
Cette formation permettra aux stagiaires de mieux maîtriser les techniques de l'import et l'export, et tout mettre en oeuvre pour assurer au mieux les contrats avec les (…)
Développé par IBM® pour répondre aux besoins spécifiques des entreprises technologiques, le système d'exploitation AIX® UNIX est connu pour son haut niveau de sécurité, ses perform
Dans le domaine de l’informatique, toute entreprise confondue peut-être victime d’une attaque. Peu importe que vous soyez salarié ou chef d’entreprise d’une PME ou b
La PKI (Public Key Infrastructure) ou Infrastructure à clé publique est un ensemble de composants permettant de gérer les identités, le contrôle d'accès et les échanges numériques.