Microsoft Certified : Information Security Administrator Associate
À l'heure où les données des entreprises sont dispersées sur de multiples services cloud et appareils, leur protection et leur conformité réglementaire (RGPD, etc.) sont devenues un enjeu (…)
La sécurité est une source de préoccupation majeure pour les entreprises qui adoptent le cloud, et encore plus avec l'augmentation constante des cyber-attaques et des fuites de données.
(…)
Les malwares ou logiciels malveillants constituent une menace informatique majeure et en constante évolution, rendant leur compréhension indispensable pour toute entité.
Face à la recrudescence et à la complexité des cyberattaques, la mise en place d'un Security Operations Center (SOC) est devenue une nécessité pour toute organisation.
Maîtrisez la double compétence essentielle face aux cyberattaques : la réponse aux incidents pour contenir la menace et l'analyse forensic pour mener une investigation numé
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques s
Le Lean Six Sigma Green Belt (ceinture verte Lean Six Sigma) est une certification qui atteste de votre capacité à gérer des projets d'amélioration continue en toute autonomie.
Le Lean Six Sigma Yellow Belt (ceinture jaune Lean Six Sigma) est une certification qui atteste que son titulaire possède une solide compréhension des principes fondamentaux de la
Avec les attaques informatiques que subissent les organisations, la sécurité des infrastructures fait partie des points importants qui préoccupent tous les secteurs.
Cette formation découle du constat qu'il existe beaucoup de programmes de gestion de projets très théoriques, applicables à de grands projets ou de grandes organisations, mais peu (…)
La méthode SMED (Single Minute Exchange of Die) ou échange de matrices en 1 minute, est une approche de gestion de la production conçue pour réduire de manière drastique les temps