Étant donné que le secteur des TIC a besoin de personnes dotées de compétences solides en cybersécurité, le programme de cette formation CompTIA vous permet d’acqu
Avec des menaces informatiques de plus en plus sophistiquées et soutenues, les entreprises doivent intégrer des outils de sécurité complexes à déployer, à administrer et à mainteni
Obligatoire dans toute entreprise de plus d’un salarié, le Document Unique évalue les risques et établit des plans de prévention pour réduire les dangers au travail.
L’ADR 1.3 encadre la sécurité du transport des matières dangereuses, et comporte un certain nombre de normes et de pratiques qu’il est indispensable de maîtriser en entreprise.
En Afrique et dans le Monde, les organisations sont de plus en plus sollicitées sur leurs impacts en matière de développement économique, de relations avec les communautés et sur les (…)
La 5G industrielle est une technologie de communication sans fil de cinquième génération (5G) conçue pour les activités industrielles et manufacturières.
La criminalistique numérique ou l'investigation informatique légale est un ensemble de méthodes et de techniques visant à identifier et collecter des preuves numériques sur un rése
Les entreprises implantées en Afrique qu’elles soient africaines ou étrangères n’échappent pas au mouvement de fond que constitue la mise en place des stratégies de Développement Durable (…)
Ce cours aborde les bases relationnelles PostrgreSQL à partir des outils d’administration graphiques ou en ligne de commande. Le participant les utilise pour configurer la base de (…)
En Afrique et dans le Monde, les organisations sont de plus en plus sollicitées sur l'impact de leurs activités en matière sociale et environnementale.
L’arbre des causes est une méthode consistant à retracer étape par étape les faits ayant conduit à un accident ou une défaillance technique en entreprise, pour identifier son origine et (…)