ISO/IEC 27001 : management de la sécurité de l’information
L'objectif d'un système de gestion de la sécurité de l'information (SMSI) est d'implémenter des mesures qui permettent une réduction, voire une suppression des différentes menaces
CGEIT® : Certified in the Governance of Enterprise IT
La gouvernance informatique d'entreprise fait référence à l'ensemble des processus, politiques et structures qui guident et contrôlent la gestion et l'utilisation des systèmes (…)
La certification CISA (Certified Information Systems Auditor) est un titre professionnel mondialement reconnu dans le domaine de l'audit, du contrôle et de la sécurité
ISO/IEC 27001 : management de la sécurité de l’information
La norme ISO 27001:2022 décrit sous forme d'exigences un ensemble de bonnes pratiques organisationnelles et techniques à mettre en œuvre pour assurer la sécurité d'un système (…)
C|CISO : Certified Chief Information Security Officer
Le titre de CCISO (Certified Chief Information Security Officer) est une certification individuelle de haut niveau dans le domaine de la cybersécurité.
Aujourd'hui, le numérique est partout et les informations que nous transmettons avec nos appareils informatiques (TIC) doivent être préservées. L'objectif de la formation CSCU est de vous (…)
Dans la continuité du cursus de certification Veeam, cette formation complémentaire est axée sur le déploiement de Veeam Availability Suite v10. Pendant 2 jours, ces cours transmet
ISO/CEI 27002 : code de bonne pratique pour la sécurité de l'information
La norme ISO/CEI 27002 est un référentiel international qui fournit des directives en matière de bonnes pratiques pour le management de la sécurité de l'information.
L’utilisation du courrier électronique joue un rôle majeur dans le fonctionnement en entreprise, aussi est-il indispensable de savoir protéger vos communications et données (…)
CISSP® : Certified Information Systems Security Professional
Un ingénieur en sécurité des systèmes d'information (ISSEP) est un professionnel CISSP expert dans la mise en œuvre des principes et des processus d'ingénierie des systèmes dans le
Avec le développement des technologies de virtualisation au sein des réseaux informatiques, savoir protéger les données numériques d'une entreprise s’avère désorma